Ciberactivismo y la comercialización de vulnerabilidades


El ciberactivismo y la venta de vulnerabilidades de juegos online han sido los peligros que acechan a los jugadores en la red en 2012, seg√ļn se extrae del II Informe sobre la seguridad en los juegos online de la empresa de seguridad digital S2 Grupo, en la que se analizan las nuevas amenazas que afectan al sector y se ofrecen recomendaciones para que los usuarios puedan minimizar los posibles da√Īos causados por la acci√≥n de hackers o malware.





Un ejemplo de ciberactivismo serían los numerosos ataques realizados por el colectivo Anonymous en 2012, que fueron mayoritariamente del tipo "denegación de servicio". Consistían en generar inmensas cantidades de tráfico contra plataformas online consiguiendo saturarlas y, de esta forma, evitar que pudieran continuar ofreciendo su servicio.

En este informe, S2 Grupo alerta de que en el sector se ha desarrollado un mercado destinado a la comercialización de vulnerabilidades de seguridad, donde empresas publicitan los descubrimientos de fallos en aplicaciones y juegos "con el fin de venderlos al mejor postor", lo que "pone en riesgo al usuario porque el fabricante no está informado y no puede corregir el fallo".

En lo referente a los ordenadores, destaca la aparición de una nueva generación de ataques contra juegos de masiva distribución. Estos ataques, de gran complejidad técnica, están a la venta para cualquier persona y se dirigen, principalmente, contra los servidores que coordinan las partidas online, aunque también podrían infectar la máquina del jugador.

Los dispositivos móviles son la nueva plataforma de juego que el crimen organizado ha encontrado "para ganar dinero mediante acciones ilícitas" mediante la modificación de aplicaciones para añadirle funcionalidades que les reporten beneficios. Por ejemplo, suelen añadir funciones para enviar mensajes SMS Premium que generan un coste alto a los usuarios o para obtener sus datos privados.

Por lo que se refiere a sus sistemas operativos, iOs y Android e iOS continúan siendo los más utilizados y ambos han planteado estrategias diferentes a la hora de proteger al usuario frente amenazas. En el caso de Android, aunque el sistema de permisos que utiliza es "extremadamente potente, deja las decisiones de seguridad al usuario, que por falta de formación técnica podría acceder a instalar aplicaciones que requieren más permisos de los necesarios".

Del estudio también se concluye que los juegos descargados desde Google Play son más seguros que los descargados de Internet, porque éstos requieren más permisos reconocidos como "peligrosos" como pueden ser la ubicación exacta (GPS), acceso a agenda o envío de SMS.

En el caso de Apple, la seguridad de las Apps es "robusta" y se basa en el cifrado, el origen de las aplicaciones, el aislamiento y el modelo de permisos, por lo que el número de aplicaciones maliciosas distribuidas es "prácticamente nulo".

En cuualquier caso, para evitar sorpresas en la factura telefónica, desde S2 Grupo se sugiere instalar aplicaciones que provengan exclusivamente de fuentes confiables como el Apple Store.

APUESTAS ONLINE

Sólo en nuestro país, se estima que alrededor de 700.000 jugadores realizan al año apuestas online por valor de más de 1.000 millones de euros, cifras que han convertido al sector en objetivo de ciberdelincuentes. El año 2012 ha estado marcado por la publicación de Ley de Regulación de Juego Online en España, que incrementa el control sobre el sector y crea el sello 'juego seguro'.

El socio-director de S2 Grupo José Rosell ha explicado que los resultados de este segundo estudio destacan "la importancia de concienciar a los usuarios de juegos online de que existen peligros en los videojuegos y casinos en la red y que, contrariamente a lo que se pensaba hasta hace poco tiempo, el malware está atacando a los videojuegos en todas las plataformas".

"Las previsiones no son mucho mejores para los próximos años y se espera que los ataques a juegos online sean mucho más frecuentes y masivos", ha señalado.

Fuente:
http://www.telecinco.es/



Otras noticias de interés:

OOXML: Noruega reinventa la democracia
Instituto de Estándares de Noruega, 28 de marzo. Se va a decidir el voto definitivo de Noruega sobre la consideración de OOXML como estándar internacional ISO. Asistentes: 24. Finalmente se procede a votar. Resultado: 19 votos en contra, 5 a favor...
Desbordamiento de b√ļfer en Apple QuickTime
El reproductor multimedia Apple QuickTime se ve afectado por una vulnerabilidad de desbordamiento de b√ļfer que puede permitir a un atacante remoto conseguir la ejecuci√≥n de c√≥digo arbitrario en el contexto del usuario que ejecuta el reproductor...
Ejecución de código en Mozilla Firefox. No existe parche oficial disponible
Se ha publicado un exploit para Mozila Firefox 3.5 que permite la ejecución de código si un usuario visita una página web especialmente manipulada. No existe parche oficial disponible....
Un fallo en las memorias USB pone en riesgo la seguridad de la información
Las unidades de almacenamiento USB no sólo son susceptibles portadoras de virus y malware en general, sino que podrían incluir vulnerabilidades peligrosas....
Actualización importante para Java
Todos las computadoras que tengan Java instalado. Por lo general, tanto los computadoras Windows, como MAC OS y GNU/Linux, lo tienen....
Hacklabs, de lo digital a lo analógico
La historia de los hacklabs se remonta a 1999, a√Īo de la segunda edici√≥n del hackmeeting italiano celebrado en Milan donde se discute la necesidad de dar un salto a la comunicaci√≥n digital y crear v√≠nculos f√≠sicos entre las personas interesadas ...
Salto de restricciones a través de objetos COM en PHP 5.x
Se ha encontrado una vulnerabilidad en PHP que podría ser explotada por un atacante local para saltarse ciertas restricciones de seguridad. ...
VaSlibre tiene PLANETA!
Los amigos de VaSlibre colocaron online nuevamente al Planeta de noticias del Grupo, (http://planeta.vaslibre.org.ve/)...
Android seguirá siendo irresistible para los píratas informáticos
Dos investigadores est√°n a punto de lanzar AFE (Android Framework for Explotation), un marco de trabajo que permitir√° desarrollar malware para Android m√°s f√°cilmente....
El futuro de la WWW
TIM BERNERS-LEE, Desde que inventó la Worl Wide Web, siempre tuvo algo más grande en mente. He aquí lo que es (y viene): la Web Semántica...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberactivismo
  • cifrado
  • comercializacion
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra