Ciberactivismo y la comercialización de vulnerabilidades


El ciberactivismo y la venta de vulnerabilidades de juegos online han sido los peligros que acechan a los jugadores en la red en 2012, seg√ļn se extrae del II Informe sobre la seguridad en los juegos online de la empresa de seguridad digital S2 Grupo, en la que se analizan las nuevas amenazas que afectan al sector y se ofrecen recomendaciones para que los usuarios puedan minimizar los posibles da√Īos causados por la acci√≥n de hackers o malware.





Un ejemplo de ciberactivismo serían los numerosos ataques realizados por el colectivo Anonymous en 2012, que fueron mayoritariamente del tipo "denegación de servicio". Consistían en generar inmensas cantidades de tráfico contra plataformas online consiguiendo saturarlas y, de esta forma, evitar que pudieran continuar ofreciendo su servicio.

En este informe, S2 Grupo alerta de que en el sector se ha desarrollado un mercado destinado a la comercialización de vulnerabilidades de seguridad, donde empresas publicitan los descubrimientos de fallos en aplicaciones y juegos "con el fin de venderlos al mejor postor", lo que "pone en riesgo al usuario porque el fabricante no está informado y no puede corregir el fallo".

En lo referente a los ordenadores, destaca la aparición de una nueva generación de ataques contra juegos de masiva distribución. Estos ataques, de gran complejidad técnica, están a la venta para cualquier persona y se dirigen, principalmente, contra los servidores que coordinan las partidas online, aunque también podrían infectar la máquina del jugador.

Los dispositivos móviles son la nueva plataforma de juego que el crimen organizado ha encontrado "para ganar dinero mediante acciones ilícitas" mediante la modificación de aplicaciones para añadirle funcionalidades que les reporten beneficios. Por ejemplo, suelen añadir funciones para enviar mensajes SMS Premium que generan un coste alto a los usuarios o para obtener sus datos privados.

Por lo que se refiere a sus sistemas operativos, iOs y Android e iOS continúan siendo los más utilizados y ambos han planteado estrategias diferentes a la hora de proteger al usuario frente amenazas. En el caso de Android, aunque el sistema de permisos que utiliza es "extremadamente potente, deja las decisiones de seguridad al usuario, que por falta de formación técnica podría acceder a instalar aplicaciones que requieren más permisos de los necesarios".

Del estudio también se concluye que los juegos descargados desde Google Play son más seguros que los descargados de Internet, porque éstos requieren más permisos reconocidos como "peligrosos" como pueden ser la ubicación exacta (GPS), acceso a agenda o envío de SMS.

En el caso de Apple, la seguridad de las Apps es "robusta" y se basa en el cifrado, el origen de las aplicaciones, el aislamiento y el modelo de permisos, por lo que el número de aplicaciones maliciosas distribuidas es "prácticamente nulo".

En cuualquier caso, para evitar sorpresas en la factura telefónica, desde S2 Grupo se sugiere instalar aplicaciones que provengan exclusivamente de fuentes confiables como el Apple Store.

APUESTAS ONLINE

Sólo en nuestro país, se estima que alrededor de 700.000 jugadores realizan al año apuestas online por valor de más de 1.000 millones de euros, cifras que han convertido al sector en objetivo de ciberdelincuentes. El año 2012 ha estado marcado por la publicación de Ley de Regulación de Juego Online en España, que incrementa el control sobre el sector y crea el sello 'juego seguro'.

El socio-director de S2 Grupo José Rosell ha explicado que los resultados de este segundo estudio destacan "la importancia de concienciar a los usuarios de juegos online de que existen peligros en los videojuegos y casinos en la red y que, contrariamente a lo que se pensaba hasta hace poco tiempo, el malware está atacando a los videojuegos en todas las plataformas".

"Las previsiones no son mucho mejores para los próximos años y se espera que los ataques a juegos online sean mucho más frecuentes y masivos", ha señalado.

Fuente:
http://www.telecinco.es/



Otras noticias de interés:

Gusano Sasser infecta autom√°ticamente sistemas Windows 2000 y XP vulnerables
Sasser es un nuevo gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y q...
Microsoft pide a los usuarios de IE6 que actualicen
La compa√Ī√≠a de Redmond ha iniciado una campa√Īa en la que pretende dar por zanjado un navegador con ocho a√Īos de antig√ľedad....
eMule mal configurado permitió filtración de datos
Wikileaks en el Ministerio de Defensa espa√Īol. Detectadas fugas de informaci√≥n: incluyen lista, direcci√≥n y coches de los ‚Äėesp√≠as militares‚Äô. La filtraci√≥n se produjo por eMule....
BUG EN FOROS SPLATT FORUM
Esta es una nueva vulnerabilidad, todavía no publicada, localizada en los foros Splatt Forum 3.2, 3.1 ,3.0 que operan bajo portales en PHP-Nuke. El descubridor es _Aik_, un miembro de los foros de Prehackers. El fallo se basa en modificar una URL pa...
Seguridad en plataformas Java y .NET
Las plataformas Java, de SUN Microsystems y .NET de Microsoft no son más que unos lenguajes de programación basados en la potencia de las redes y en la idea de que el mismo software debe funcionar en varias plataformas. Los dos sistemas se fundamen...
Sun Java 6 Update 6 corrige vulnerabilidades
Sun ha publicado una actualizaci√≥n a su producto Java (Java 6 Update 6), la cu√°l corrige al menos 13 vulnerabilidades y fallos. Dos de las mismas est√°n consideradas de nivel alto, la m√°xima categor√≠a de riesgo seg√ļn la compa√Ī√≠a. ...
Microsoft lo admite: No hemos seguido los est√°ndares Web
Los est√°ndares son importantes, admiti√≥ Frank Arrigo, a√Īadiendo que si observamos IE6, en realidad no seguimos todos los est√°ndares, pero son importantes... IE7 es un ejemplo de que estamos tratando de resolver el problema. ...
Comprometido contenido en el sitio del código fuente de Linux
Piratas inform√°ticos accedieron al root de un servidor conocido con el nombre de Hera, el cual fue comprometido....
IBM de Venezuela refuerza su fuerte compromiso con Linux
IBM Venezuela reafirma su compromiso con Linux y el desarrollo de tecnolog√≠as de est√°ndar abierto que permitan a las empresas reducir los costos de sus sistemas inform√°ticos, mejorar sus capacidades t√©cnicas y hacer m√°s productiva su organizaci√...
Capturado J4iber por la Cicpc
El joven, que cursa estudios universitarios en la institución de educación superior del Ministerio de la Defensa (Unefa), alteró alrededor de 24 sitios de internet desde su casa ubicada en Guacara, estado Carabobo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberactivismo
  • cifrado
  • comercializacion
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra