Geolocalización, aliada de los ciberdelincuentes


Los cada vez más abundantes servicios que utilizan la geolocalización, así como la confianza de los usuarios revelando información a través de las redes sociales, son armas utilizadas por los delincuentes para preparar ataques más concretos y dirigidos.





Tal y como ha dado a conocer Kaspersky Lab en un informe realizado por sus expertos, cada vez es más frecuente que se lleve a cabo una selección más efectiva y precisa de las víctimas haciendo uso de técnicas que utilizan datos recogidos por la geolocalización, la automatización o el profiling, que no necesitan de la intervención humana.

En opinión de estos expertos, al igual que en el caso de los ataques al correo electrónico o la mensajería instantánea, en las dos primeras generaciones de ataques a redes sociales los ciberdelicuentes intentaban llegar a un enorme número de usuarios, esperando obtener beneficio de que un pequeño porcentaje de ellos cayera en sus redes. Sin embargo, ahora los delincuentes están perfeccionando sus tácticas haciendo sus ataques mucho más dirigidos y efectivos.

Muchos piratas infórmaticos usan la geolocalización para sus ataques a los sitios de redes sociales, y es que Facebook, Twitter, Google+ o Tuenti cuentan con aplicaciones como Google Maps o foursquare que ofrecen este servicio. El uso que se hace de las redes sociales, hace que este tipo de ataques sean más fáciles de implementar. Los piratas infórmaticos pueden filtrar los perfiles de los usuarios según intereses concretos, para que sus ataques sean más efectivos. Y es que los datos de ubicación o gustos se utilizan para crear phishing a medida o ataques a un pequeño grupo de gente en una ciudad específica.

Fuente:
http://www.idg.es/



Otras noticias de interés:

REMnux, la distribución para análisis de Malware
REMnux es una distribución ligera orientada al analis de malware usando la ingeniería inversa del software malicioso. La distribución está basada en Ubuntu y es desarrollada por Lenny Landis (Conocido profesional de la seguridad informática)....
Móviles, redes sociales y cloud, retos de seguridad
La proliferación del uso de dispositivos móviles en las empresas, así como el constante acceso de los empleados a las redes sociales se están convirtiendo en puntos clave en los que los responsables de seguridad de las empresas están poniendo es...
Hablemos de Licencias GPL, BSD, LGPL y otros
Como están todos por aquí, hoy voy a hablar sobre algo que a mi parecer carece de la importancia que realmente merece en el mundo del software y la información, me refiero a las licencias sobre el cual son liberadas diferentes programas que solemo...
El navegador de Opera será gratuito a partir de ahora
El grupo noruego Opera Software ha anunciado que su navegador Opera será desde ahora gratuito, y dejará de llevar publicidad. El objetivo de la compañía es arañar cuota de mercado a su competidor Firefox. ...
Ronald Romero Venezonalo logra séptimo lugar en Concurso Reto Forense V2.0
Demostrando que Venezuela cuenta con personal capacitado, Ronald Romero obtuvo el séptimo en este prestigioso concurso de Informática Forense donde participaron más de 1000 personas....
48% de las empresas ha sufrido ataques de ingenieria social
Check Point Software Technologies ha hecho públicas las conclusiones de un nuevo informe que revela que un 48% de las empresas encuestadas ha sido víctima de ataques de ingeniería social y ha sufrido 25 o más ataques a lo largo de los dos último...
El BYOD y el trabajo
Una de las tendencias que las nuevas tecnologías han generado espontáneamente en relación al trabajo es la llamada BYOD (bring your own device o trae tu propio dispositivo). Se trata de que los empleados utilicen para el trabajo los terminales que...
Adobe de Flash y Safari, problemáticos
Un reciente informe publicado ayer por parte de una experta en seguridad informática revela que el navegador de Apple no es especialmente eficiente a la hora de gestionar nuestra privacidad. El problema se agrava al hablar de Adobe Flash....
Nueva Vulnerabilidad en OpenBSD
Una vez más todas las versiones no actualizadas de OpenBSD son susceptibles a una vulnerabilidad que permite que un atacante local sobreescriba memoria Kernel y ejecute código arbitrario como Kernel....
Safari con do-not-track
Una de las características que más se alabó de Internet Explorer 9 fue la inclusión de una característica que permite evitar que determinados grandes hermanos (la gran G o la gran F, por poner dos ejemplos) puedan rastrear nuestra información. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • aliada
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberdelincuentes
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • geolocalizacion
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra