Ojo con esta estafa

Publicado por GKawa, Enero 15, 2024, 11:54:38 AM

Tema anterior - Siguiente tema

GKawa

Están terribles. Me asusta lo que han evolucionado.


El mail tiene todos los elementos gráficos del mail original, yo tengo cuenta con Personal y los pude comparar lado a lado. El mail de origen es correcto, no quiere decir nada pero se tomaron el trabajo de trampearlo y no usar una dirección parecida. Este mensaje es igual al que yo hago click todos los meses para bajarme la factura y llegó a la misma dirección de mail donde recibo el original.

Para peor, los archivos con troyanos están hosteados en Azure, la plataforma de Microsoft. Los vengo viendo hace un par de semanas. Los otros mensajes que he visto son muy dudosos, notificaciones "judiciales" sin nombres por ejemplo. Seguro mucha gente cae igual pero es más fácil desconfiarle. Éste es casi la trampa perfecta.

nueces5

pregunta, que es lo que hace?
vos descargas la factura y te baja un troyano?

GKawa

Cita de: nueces5 en Enero 15, 2024, 02:24:39 PMpregunta, que es lo que hace?
vos descargas la factura y te baja un troyano?
Te miento si te digo algo. Asumo que ese eso. Está el alerta por todos lados de casos de ransomware, te bloquean/encriptan todo el contenido de la máquina y te piden un pago en bitcoin para liberartelo. Yo no tengo hoy los recursos para bajarlos y revisarlos de manera segura. Se puede hacer pero no quiero hacerlo en mi máquina de trabajo y ponerme ahora a instalar algo descartable con la red aislada es un garrón.

Si sumás dos más dos, lo que te puedo garantizar es que no es nada bueno. El mail se ve impecable pero no viene de Personal, el link no apunta a personal, si fuera Personal diría "Gabriel" (que es muy confianzudo pero así está la cosa...) y no mi email, el asunto dice "factura impaga, te corto el servicio" pero el contenido es el aviso para bajarse la factura. Si tiene cola de león, cuerpo de león y cabeza de león...

germany.yeah

Es el mismo caso que subi en otro post.. te llego a vos nomas!
Se te instala un troyano bancario que graba todo lo que tipeas y algun combo loco mas.. lo testee con una virtual y lo hicieron tan bien que cuando detecta que es una virtual automaticamente aborta todo.
Lo hostean en azure o google apis tambien, la factura de personal le copian el template al detalle.. a un amigo le paso lo mismo y casi lo abre.
Se descarga un zip de 130mb aprox para que el antivirus no lo pueda detectar rapidamente, despues el programa en si pesa 3mb y es un exe camuflado de pdf.
el peso se lo dan haciendole un garabato y guardandolo en .bmp asi el hash es distinto en cada caso y el antivirus no lo detecta oportunamente.. hacen un exelente trabajo los brazucas.
https://www.welivesecurity.com/la-es/2020/04/28/grandoreiro-troyano-bancario-dirigido-brasil-espana-mexico-peru/


GKawa

Cierto! Me había olvidado completamente de tu post.

Es impresionante ver lo que se han sofisticado. El sistema modular lo he visto en botnet, es ideal para hacer deployment sobre todo cuando apuntan a usar la máquina de la víctima para otras actividades.

Si es la misma gente, parece que Oracle ya les echó Flit. Me puse a ver los últimos y ya no están usando el DynDNS. Tienen dominios tirados por todos lados, leomissi.com, jimmychunglin.com, jbterceir.com.

El artículo que posteaste comenta que es un bot con capacidad de spam pero no lo están usando o lo usan para otra cosa. El ruteo pinta que están generando directamente del server de hosting. "Received: by zx10.jbterceir.com (Postfix, from userid 0)"
Y están usando distintos generadores. A veces los podía relacionar por el formato del source pero estos no tienen dos iguales. Incluso, cada uno que recibo está apuntando a una cuenta diferente de Azure.

https://desarollofiscgenerl.australiaeast.cloudapp.azure.com
https://screedirecmode.uksouth.cloudapp.azure.com
https://servicioconsultconectfact.swedencentral.cloudapp.azure.com

(Calma! no son los links al troyano :sm283: )

Me tiré el lance reportando a Azure. A ver que me dicen...

germany.yeah

Cita de: GKawa en Enero 15, 2024, 08:44:45 PMMe tiré el lance reportando a Azure. A ver que me dicen...
Lo dan de baja al toque, mayormente son cuentas o sitios afanados de empresas serias o vendidas por los propios empleados (a mercadolibre le paso).
el tema es estar atento por que hacen bastante ingenieria social, la tienen muy clara.

GKawa

Cita de: germany.yeah en Enero 15, 2024, 10:26:23 PMLo dan de baja al toque
Lamentablemente no. Hoy me llegó otro de DynDNS. Sospeché que era un resabio, algo que les quedó pendiente mandando mail aunque el repositorio y/o el DNS se los hubieran bajado.
Para verificar si existía, fuí a probar uno de esos chequeos online de URL y sigue ahí.
Es posible que DynDNS no haya hecho nada porque ellos solo les dan el redireccionamiento. Sospecho que en Azure es el mismo caso.
Probé uno de los links de Azure y al toque lo redirecciona a un close.html porque detecta que no es un browser de escritorio. Pasa lo mismo desde un celular, detecta el móvil y te dice que uses la computadora de escritorio. Seguramente debe filtrar Linux y cualquier otro que no sea Windows.

Si no ven el archivo infectado dudo que hagan mucho más análisis. Los URLs están reportados en muy pocos sitios y no son los mainstream. Google no los tiene.

Raul08

Hola

Hoy apareció en mi zona un caso que se hizo viral en todos los medios radiales y televisivos del Alto Valle de RN y Nqn

Una señora estaba pagando cuentas, haciendo transferencias desde su compu con el HomeBanquing del Banco Provincia de Neuquen (oficial) y después de hacer 3 transferencias, le apareció en la pantalla una imagen que le decía que espere un tiempo para continuar porque el Banco estaba actualizando sus sistemas
Cuando desapareció la imagen, retomó el uso de la Compu y verificó que le habían vaciado la cuenta 7.000.000 $, haciendo transferencias a varias cuentas.

Hizo el reclamo al banco y la denuncia en la Justicia. El banco aduce que fue un troyano que tenía en la máquina y contra eso ellos no pueden hacer nada, y la mujer empezó acciones legales, pero mientras tanto tiene las cuentas en 0 y quilombos con sus proveedores.

Lo que ella aducía que para transferir a cuentas no agendadas el banco le hacía cargarlas con 1 día de anticipación y en esas operaciones fueron todas las transferencias en 5 minutos y a cuentas desconocidas.

Lo cuento porque me llamó la atención escuchar el relato en varias radios, habló la señora y uno de la brigada de delitos cibernéticos de la Policia de Neuquen.

Hay que tener mucho cuidado y estar alerta.

Saludos
Raúl


GKawa

Capaz que da para post aparte. Aclaro que no sé que fue lo que pasó en el caso de NQN pero entender como funciona el sistema (cada uno de ellos porque son todos diferentes) es la mejor manera de desarrollar estrategias de defensa.
Aclaro aparte que ésto es una simplificación entendible de algo que lamentablemente es complejo. Y que sea complejo es la razón por la cual nuestros sistemas "seguros" son inseguros.

Este diagrama muestra como funciona un sistema de certificación de usuario. Uno inicia una conversación con un servicio, el servicio canta "pará flaco! vos quién sos?", uno tiene que ir a un certificador para pedir el DNI, el servicio también le pide el DNI, uno le entrega el DNI al servicio y éste compara para asegurarse que habla con la persona correcta.

Este esquema parte de una serie de supuestos que no vienen al caso hoy y es tema para toda otra historia. Nosotros vamos a buscar el servicio donde sabemos que está y asumimos que es el correcto, el certificador es independiente y también lo asumimos como el correcto, etc.

La cuestión acá es entender que es lo que hace el sistema para saber que somos nosotros. El sistema, en líneas generales, es el correcto. Nuestra identidad es certificada por un tercero y la identificación se realiza por canales que están aislados uno del otro. El intercambio es de certificados, claves, tokens, diferentes formas tecnológicas de generar un elemento único que nos identifique. A veces se usa para encriptar información, y solo se puede desencriptar con el certificado correcto, a veces es solo para saber que ambas partes sacaron la misma bola del casillero (token).

Como el humano que opera la máquina es el eslabón débil de la cadena, muchas veces se ha usado un esquema simplificado donde el mismo servicio es el que hace la certificación usando el mismo canal.

El símil sería que estemos frente a frente conversando y uno diga "empecemos a hablar en clave", "ok, qué clave usamos?", "usemos tal clave". Es genial si estamos solos en un cuarto, nos protegería de alguien que entre más tarde. Pero no sirve si estamos en un salón rodeados de gente que nos está escuchando. Aunque no se usa este esquema para sistemas bancarios (al menos que yo sepa), sigue existiendo y una de sus expresiones es el HTTPS con clave pública.

Ahora, para mejorar este esquema supersimple pero supermalo, los bancos empezaron a usar segundo factor de autenticación (seguramente lo han visto como 2FA, two factor authentication) sacando el token fuera de la conversación original. Hicieron esto aprovechando la popularidad y practicidad de los celulares, enviando el token por SMS.

Aunque el certificador no es un tercero, al menos aislaron los canales de comunicación. Pero, resulta que el canal que usaron es mil veces peor que el HTTPS que usan para la conversación original. SMS es una tecnología de hace 50 años que tiene cero seguridad. La transmisión de SMS se hace por una comunicación de radio completamente abierta que cualquiera puede escuchar. Con los recursos y conocimientos del caso, obviamente, que no son ni excesivamente caros o difíciles de adquirir.

Ni hablar de la infraestructura. No tienen idea los servidores que tienen para manejar eso (o al menos los que tenían cuando los ví...). Tiraban cualquier máquina vieja que les quedaba, fueron hackeados miles de veces. No porque hubiera hackers de elite atrás de eso, si no porque tenían cero seguridad. El sistema no fue diseñado para ser seguro. De hecho, los protocolos originales que forman Internet no fueron diseñados con la seguridad en mente y muchos los seguimos usando emparchados porque la infraestructura existente es muy grande para migrarla.

Bien, pasemos al token por App que es lo que predomina hoy.

Acá pueden ver que el circuito tiene al menos un link muy difícil de interceptar. Que lamentablemente está operado por el eslabón más débil. Pero mejora mucho sobre el esquema del SMS. La conversación del token está en otro dispositivo, la conversación está en otra sesión, en otra interfaz aún si están en la misma red, en otra red si lo tienen por datos móviles.

Este esquema se usaba ya en los 70/80 para sistemas bancarios, al menos en cuentas corporativas. Los usuarios tenían un token digital, un aparato con un reloj que generaba claves con un algoritmo basado en el tiempo y un certificado. El certificado se cargaba en fábrica y se registraba en la sucursal del banco vinculado a la cuenta en cuestión. De esa manera el usuario tenía siempre la clave encima y el banco podía generar la clave equivalente en cualquier momento usando los mismos parámetros. Si bien nada es seguro 100%, este sistema estaba muy cerca.

El token en la App es casi equivalente. Océano de por medio...
Les comento dos huecos:

- El token se transmite. Creo que no es la mayoría, he visto alguno que todavía lo hace. Es fácil de probar, ponen el celular en modo avión y si no genera tokens es porque no los genera, los pide a un servidor. Parece una diferencia menor pero es importante que al menos tienda a tener niveles de aislación altos. Y si genera token por sí mismo, es lo ideal.

- El generador de token se certifica de manera insegura!!! Acá está el tajo que le hizo el iceberg al Titanic. Todavía hay apps que se certifican con SMS. Incluso en sistemas corporativos para escritorio, donde se usa un soft de certificación de firmas tercerizado, hay esquemas inseguros de instalación de certificados. Idealmente, debería ser como antes. Uno va al banco o al agente certificador, se identifica y recibe el certificado. Token físico, copia en USB, papel impreso, lo que sea pero cara a cara uno recibe el certificado y lo instala por sí mismo en privado. Es muy poco práctico de implementar. Traten de imaginarse a sus madres yendo al banco a retirar el certificado. Terminan poniendo el dispositivo en las manos de alguien que no es de confianza.

Dejando de lado los sistemas bancarios, Whatsapp sigue usando SMS como 2FA y es hoy uno de los targets más buscados por los estafadores. Es un muy buen punto de entrada para conseguir otras cosas. Y sacarles un SMS es fácil, sobre todo porque nadie los lee o los servicios son tan vagos que te los mandan sueltos sin nada de contexto. Entonces, lo que tengo que hacer es llamarlos con una oferta tentadora (nueva pizzería en el barrio, te mando un cupón por dos pizzas gratis para usar cuando quieras) y les pido que me confirmen el SMS para confirmar el número de teléfono. Así como les sacan WA, les sacan el token para instalar la app. El token bancario se saca de la app sin necesidad de usuario ni password y, encima, en muchos casos alcanza con tener el token para resetear el password!! O sea, en una operación de muy bajo perfil puedo conseguir todo lo que necesito para completar el circuito de comunicación y asumir el control de la cuenta. Y con token no hace falta diferir transferencias, son inmediatas.

Ojo acá con un detalle. No tener instalada la app no es más seguro. Cualquiera que pueda completar el circuito de certificación puede instalar la app. Hay un riesgo adicional en tenerla instalada si uno pierde el celular o el control del celular. Pero es muy marginal. Lo que sí hay que evitar es dejar la clave o usar el acceso rápido. Es muy tentador... no lo hagan. De hecho ni en la máquina de escritorio. Los sistemas para guardar claves están bárbaros para el foro, el porno, Netflix. No para el banco. No importa si es un sistema pago de triple seguridad grado militar blindado en Fort Knox. Están poniendo su fé en manos de un tercero que no conocen. Cosa que todos hacemos todos los días... la idea es que no hace falta uno más.

Como regla general, simple como para que la entiendan los viejos también (buena suerte con eso!), nunca jamás se le da una clave/token/número a un humano, definitivamente no por teléfono. Todos esos sistemas son automatizados. Si alguien la pide por voz, seguro que es un engaño.

Párrafo aparte, Whatsapp habilitó un 2FA con una clave de 6 dígitos. Muy recomendable porque, aún si les sacan el token de SMS, no se puede hacer una habilitación de dispositivo sin esa clave. Me encataría ponpersela a los viejos pero tiene una contra. WA te la pide aleatoriamente en cualquier momento. Es genial porque se aseguran que nunca te la vas a olvidar cuando te haga falta, un clásico. Pero no sirve para los mayorcitos que van a terminar irritándose.




sardo

muy bueno, pregunto: las app de banco, billeteras etc. ¿hay que teneralas cerradas o sea que haya que logearce para usarlas?, o con la huella digital basta como seguridad.????

GKawa

Cita de: sardo en Enero 18, 2024, 09:03:07 AMmuy bueno, pregunto: las app de banco, billeteras etc. ¿hay que teneralas cerradas o sea que haya que logearce para usarlas?, o con la huella digital basta como seguridad.????
Dudo que pueda darte una respuesta correcta. Yo, por una cuestión de mi percepción de seguridad, no tengo nada financiero en el celular salvo que sea estrictamente necesario. Por una cuestión práctica, me instalé la app del banco y no la tengo logueada. Es por el token nada más y ya estoy pensando en una alternativa. Las de mis padres están en un celular sin línea en un cajón de mi escritorio permanentemente apagado y, aún así, no están logueadas.

Pero entiendo que si tenés un medio de pago en el celular, es un garrón tener que loguearte para cada pago. Yo lo estoy haciendo para pagar el helado y me siento ridículo haciendo transferencias bancarias para un kilo de helado. Es la realidad que estamos viviendo, el medio de pago racional, que es la tarjeta, no te da los beneficios de las promos. Ni hablar que si quisiera comprar un kilo de helado en efectivo tendría que pedir un Juncadella.

La solución que yo veo más segura, yo no la uso pero la miro con cariño, es tener un medio de pago como billetera pura. MP o cuenta DNI por ejemplo, transfiriendo la plata de la semana o el día o el período que les cierre cómodo. Sin vincular la cuenta ni las tarjetas, o sea que no se puedan hacer ni cargos ni débitos de manera automática. Si perdés el celular o te toman el control y pueden superar la seguridad del login, perdés lo de la billetera. Modo no me gusta justamente porque va por el lado opuesto, desde tu cuenta generás Modo y eso hace que esté la billetera vinculada automáticamente. Salvo que te hagas una cuenta separada para Modo.

sardo


condicionuno

Valiosisimo análisis. Gracias.
Yo soy bastante precavido con links y correos, generalmente no abro nada nunca a menos que lo haya solicitado yo... pero nadie está exento de caer. Que cagada...

GKawa


sardo

a un par de compñeros de laburo les esta llegando esos mail, uno estaba tratando de abrirlo y como no entedia como abrir el adjunto me pregunta y le digo que lo borre al mail.. menos mal que me hiso caso, le siguen llegando ... de telecom, etc. a mi me llego de netflix la factura (no tego netflix).....
Estan a full los muchachos, si note roban los politicos te roban los ciber delincuentes  :sm307:  :sm244:   

GKawa

Y con esta qué hago????  :sm19:


Justamente la razón por la que es tan peligroso este ataque es que tenemos rutinas que ejecutamos automáticamente. Yo me malacostumbre a bajarme las facturas de la notificación del mail, porque estar tanteando la página hasta que aparece es una molestia. Ésta de Edesur la tengo clara, viene con mi dirección, mi número de cliente (que recuerdo los últimos 3 dígitos) y ya sé que el link del documento es un sitio externo de Edesur (usan Docuprint.com). Los estafadores no tienen esa información (todavía...) y es mucho más fácil enviar el mismo mensaje a todos en forma masiva. Entonces lo modifican para que sea genérico. El tema acá es que por más que la tenga clara, en el sentido que la puedo analizar racionalmente, la verdad es que no verifico todos esos elementos cada vez que me llega. Yo sé que está por llegar, y en cuanto está le doy click. Por eso la de telecom me asustó. También me vino Claro, como vos decís de Netflix, que la puedo oler a la distancia porque mi cuenta es corporativa y viene por otro lado. De los miles de millones que envían, siempre hay un porcentaje que va a caer. No importa que tan chico sea, el costo es muy bajo y si tienen suerte, como en el caso de una cuenta de empresa, se pueden levantar un lindo número.

No dice que banco es. Yo uso el Santander que tiene un certificador externo (Alison de Certisur) y sé que hace rato que los (muchos) bancos están usando esquemas así para cuentas de empresa. Aún si me sacaran todas las claves, necesitarían instalar el certificado privado que (asumo yo...) está vinculado al ID de mi máquina. Como poder se puede. Al final del día, todo es un grupo de bytes puestos en una secuencia determinada y eso siempre se puede reproducir. Pero ya estamos hablando de otros costos.

sardo

me puse a probar lo del token con modo avion, y la aplicacion del Galicia te lo da igual :sm307:

GKawa

Cita de: sardo en Enero 19, 2024, 11:13:06 AMme puse a probar lo del token con modo avion, y la aplicacion del Galicia te lo da igual :sm307:
Eso es bueno. Quiere decir que está generando los tokens en tu app en base a un certificado privado (entre comillas porque se compartió en público). El nivel de aislación es alto porque el acuerdo del código se hizo en otro momento.

Malo es que esté pidiendo los tokens al servidor para dárselos al mismo servidor. Hay variantes en las que el intercambio se hace en canales separados pero igual es mucho menor el nivel de aislación. El acuerdo del código se está haciendo ahí sobre la mesa.

sardo

a bueno.... habia entendido mal.. :sm258:, el del Macro no lo genera con modo avion
 :sm328:

GKawa

Hablando del tema. Hoy La Nación sacó una nota hablando de password hackeados.

La pagina que menciona, https://haveibeenpwned.com, lleva unos años y tiene una base equivalente a la que está llevando Google, Mozilla y otros. Si están guardando passwords en el browser, Firefox o Chrome, seguro que se los están chequeando y les aparece un aviso que dice si el password se ha visto en público.

Es buena idea ir a estas páginas y darles los passwords? Ni. Diría que no. El que puso la página ya tiene el par usuario/password. Si quisiera ya podría usarlo. Pero no tiene los passwords que no fueron hackeados y se los estamos dando con una IP, sin identidad de usuario, pero... si yo fuera un mal tipo...  :)
Y ojo, que el password esté en la base no implica que sea el password de ustedes, quiere decir que hay un par usuario/password en público con ese password. O sea, ustedes son UserA/PasswordA y si hay un UserB/PasswordA les salta como "pwned".
Si están en la duda, siempre es mucho mejor cambiar el password y punto. De última, confíen en el browser y prueben. Yo estoy usando Chrome y Firefox para todos los sitios que no me afectan si me roban la cuenta y jamás tuve un problema. Ni menciono Bing o el Internet Explorer  :sm283:
Vean recomendaciones para buenos passwords y armen una estratagia para manejarlos.

Comentario aparte, probé passwords que uso en sitios donde abro la cuenta para abandonarla. Ofertas, bajar documentos, cosas así. Una está en público hace siglos, aparece 7000 veces. Pero el password que tenía en el foro ante de la migración está. Y es un password semiseguro que nunca jamás usé en otro sitio. Voy a postear esto aparte porque no creo que haya muchos siguiendo este tema.

GKawa

Esto es lo que uno espera de un servicio en Internet, respuesta inmediata a un reporte de malware.
CitarBonjour,

Conformément à votre demande, nous venons de procéder à la suppression du contenu mentionné de votre mail.

Liste des URL supprimées :
hxxpx : / /zlru [.] fr/pjdg


Nous avons volontairement modifié le format des URL pour éviter tout blocage par les antispam.

Sachez que nous utilisons un système de cache (optimisation du chargement des URL), par conséquent il faut parfois attendre plusieurs dizaines de minutes avant que la suppression soit effective dans le monde entier.

Nous restons à votre disposition pour toute demande complémentaire.

Cordialement,
L'équipe URLz

Creo... algo habrán hecho... o no... contestaron que no es poco...

Seis años de Francés al pedo!  :sm19:

Sé lo que dice, me causó gracia que me respondieran en Francés. Es lógico, la empresa es Francesa pero yo les escribí en Inglés.
Peor es Google que detecta una persona en Argentina usando una app en Inglés para estudiar Japonés y decide que la mejor publicidad para presentarle es de una serie de televisión Coreana. Y le tienen miedo a la IA...

M. Lovotti

Hablando de estafas hoy me llamaron supuestamente del area de proteccion de cuenta de mercadolibre

Atiendo y me dice que me habla de dicha area y con quien tenia el gusto de hablar ( ya arrancamos mal porque en ML figura mi nombre apellido direccion y telefono a lo cual cualquier zángano de mercadolibre tendria acceso a esa informacion)

Obviamente le digo que mi nombre es CASIMIRO ( para decirle el chiste del colmo del ciego Casimiro buena vista y vivo en el noveno b ).... Pero solo se quedo con mi supuesto nombre, me empieza a decir si yo atorizaba a una fulana DNI tanto a realizar una compra de un aire acondicionado, a todo esto el tipo no conocia la letra S en su abecedario, le digo ke no conocia a nadie y que no aprobaba la compra, me deriva con otro tipo igual de villero en su dialecto y me dice si yo queria activar la proteccion de consumos no autorizados en mis cuentas y que le diga que bancos usaba, le dije que FRANCES cosa ke no tengo, siempre hacian incapie en ke ellos no me iban a pedir datos personales por seguridad, eran re densos con eso, todo el tiempo lo estaban diciendo, yo intrigado para ver como o de que manera me iban a sacar un dato para chorearle les segui la joda hasta ke se me acabo la paciencia porke la hicieron reeeeeeee larga, ademas tambien se empezo a entrecortar todo y en un momento le dije si me podia repetir porque se notaba que en el penal no tenia buena señal y me corto jajaja

Por eso estan en cana porque son unos PELOTUDOS que ni para hacer una tonta estafa telefonica sirven.... Te hablan como negros cabeza de termidor caliente y el argumento es totalmente incongruente que te das cuenta enseguida

GKawa

Cita de: M. Lovotti en Enero 22, 2024, 06:16:09 PMPor eso estan en cana porque son unos PELOTUDOS que ni para hacer una tonta estafa telefonica sirven.... Te hablan como negros cabeza de termidor caliente y el argumento es totalmente incongruente que te das cuenta enseguida
Ojo con eso. Es malo subestimarlos. Acá lo hablamos y es raro que alguien se la vaya a creer. Pero pensá en los mayorcitos, gente acostumbrada al trato personal del banco, cara a cara, de los tiempos pre Internet. Caen todos los días. A mí me llamaron varias veces, generalmente arrancan con que quieren informarme de los nuevos números de teléfono de soporte del banco o de la tarjeta. Corté y seguí viaje pero mi primera impresión fue opuesta a la tuya y en uno de los casos se escuchaba mucha cháchara de fondo, como en los viejos call centers berretas. O sea que están organizados y el sistema funciona o no sería rentable organizarse.

Dejando eso de lado, totalmente de acuerdo con tu opinión del caso. Lo que digo es que esa actitud a veces nos juega en contra. Vos te sentís seguro pero 5 minutos después te llama tu vieja desesperada porque le vaciaron la cuenta. Hay que mantener la cabeza fría y pensar en el riesgo y las estrategias para protegerse uno, el entorno cercano, el lejano y así hasta donde el balance costo/beneficio da. Por ejemplo, hablarlo acá. O ustedes creen que lo hago porque me caen bien? Lo mío es pura estrategia, inmunizo a todos los que pueda para proteger a mi entorno  :)


condicionuno

Cita de: GKawa en Enero 23, 2024, 07:33:23 AMO ustedes creen que lo hago porque me caen bien? Lo mío es pura estrategia, inmunizo a todos los que pueda para proteger a mi entorno  :)

Y yo que pensaba que nos querías.... tengo el corazón con aujeritoooosss....

nueces5

se hace el malo
pero despues, cuando nadie lo ve, le pone tapitas al garrahan :sm283: