Virus en redes sociales


En las últimas semanas, aplicaciones maliciosas de Facebook han capturado la atención de los usuarios infectándolos y generando un envío masivo de spam que ha alertado a todo el mundo.





Pero ¿qué buscan estos virus y por qué usar las redes sociales?. Federico Pacheco, Education & Research Manager de ESET Latinoamérica, explica que las redes sociales son un medio prolífico para este tipo de actividades: captura la confianza del usuario al recibir un link o invitación de un contacto. El problema es que, al hacer click, el usuario sale de Facebook hacia otro sitio web donde está el código malicioso en sí y se infecta.

Aunque este tipo de malware también aprovecha las vulnerabilidades de los sistemas operativos y/o navegadores, lo más fácil para el cibercriminal es aprovecharse de la confianza de los usuarios.

Infectarse a través de Facebook, además, es sencillo pues existen aplicaciones o juegos que despiertan el interés del usuario. En eso, los temas de moda, como la muerte de Bin Laden, o los de funciones que no existen en la red social, como saber quién mira el perfil o la opción No Me Gusta, son un buen gancho.

Cabe recordar que cada vez que se accede a alguna aplicación de un desarrollador externo a la red social, esta pide la autorización del usuario para el acceso a datos. El problema es que muchas veces el malware puede descargarse mientras la aplicación funciona. Vale decir, si es un video este se reproduce y si es un juego, funciona sin problemas.

Además del envío de spam y las molestias que puede generar a los contactos, caer en estas infecciones tiene consecuencias mayores. Tal como explica Pacheco, este tipo de malware busca tener acceso a datos personales y tomar control del equipo para convertirlo en parte de una red botnet, o computadores zombies, que son controlados por terceras personas para hacer todo tipo de acciones (enviar spam, realizar ataques de denegación de servicio, robar contraseñas, entre otras).

El experto explica que, además, las redes botnets son hoy en día el negocio más rentable del cibercrimen. Estas redes se crean, se arriendan, se mantienen y forman una cadena donde gana desde el que crea el malware para la infección hasta quien las controla.

Recomendaciones

Aunque los consejos básicos para prevenir cualquier infección es tener siempre un antivirus original y actualizado, también es necesario contar con el sistema operativo actualizado.

Sin embargo, el experto de ESET señala que más que nada el usuario necesita ser precavido. No hacer click en links que envíen usuarios de Twitter que no conozcan ni caer en la tentación de cualquier aplicación de Facebook pues, finalmente, así se pueden evitar varios dolores de cabeza.

Fuente:
http://www.123.cl/



Otras noticias de interés:

¿ En que consiste la tecnología NFC ?
Sony y Philips están desarrollando de manera conjunta una nueva tecnología de comunicación inalámbrica que podría estar disponible para el año 2.004....
Windows Vista Beta está disponible para descarga pública
Microsoft anunció ayer que la versión Beta 2 de Windows Vista está disponible para descarga general desde su sitio web....
Un gusano explota una versión sin corregir de Wordpress
Wordpress, uno de los softwares gratuitos para bloggers disponible en la Red, ha informado a sus usuarios de la presencia de un gusano sin resolver en sus antiguas versiones que supone una amenaza de seguridad potencial a los blogs de sus usuarios o ...
Microsoft reforzará la seguridad en IE9
Una semana después de que la Comisión Federal de Comercio (FTC) recomendara un mecanismo de protección para el navegador de Microsoft y el Congreso de EEUU debatiera el asunto en una audiencia, los de Redmond han anunciado que implementarán una h...
El 4to CNSL en Valencia - Carabobo
Este fin de semana que paso se realizó en Valencia el 4to CNSL, a pesar de la lluvia hubo una asistencia considerable de personas interesadas en el evento....
Cinco elementos clave para el plan de seguridad de PC
Sin un plan de seguridad interno para los equipos de la empresa, cualquiera de la oficina puede consultar todos los archivos que se almacenen en ellos, incluso documentos de estrategia, archivos financieros o fichas de personal. Se...
Beryl: Los nuevos efectos visuales en GNU/Linux
Hace unas semanas, y por varios motivos, nació una segunda versión de Compiz, el famoso gestor de ventanas que permite tener toda esta maravilla eye-candy en Linux (gracias a Xgl). ...
En seguridad, la clave es la educación de los usuarios
Actualmente las compañías y usuarios desconocen los riesgos y amenazas a los que se enfrentan en Internet y que afectan sus entornos....
Precaución con grave falla en el Internet Explorer
Una falla considerada como muy grave, y no anunciada aún oficialmente, podría estar comprometiendo la seguridad de millones de usuarios del Internet Explorer, desde que el código para explotarla maliciosamente, fue hecho público en una lista de c...
Su computadora puede ser un sitio porno y usted lo ignora
¿Sabe que usted podría estar en el negocio de la pornografía sin saberlo? Una nueva técnica empleada por piratas informáticos, permite tomar por asalto computadoras personales para convertirlas en sitios pornos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra