Ciberactivismo y la comercialización de vulnerabilidades


El ciberactivismo y la venta de vulnerabilidades de juegos online han sido los peligros que acechan a los jugadores en la red en 2012, seg√ļn se extrae del II Informe sobre la seguridad en los juegos online de la empresa de seguridad digital S2 Grupo, en la que se analizan las nuevas amenazas que afectan al sector y se ofrecen recomendaciones para que los usuarios puedan minimizar los posibles da√Īos causados por la acci√≥n de hackers o malware.





Un ejemplo de ciberactivismo serían los numerosos ataques realizados por el colectivo Anonymous en 2012, que fueron mayoritariamente del tipo "denegación de servicio". Consistían en generar inmensas cantidades de tráfico contra plataformas online consiguiendo saturarlas y, de esta forma, evitar que pudieran continuar ofreciendo su servicio.

En este informe, S2 Grupo alerta de que en el sector se ha desarrollado un mercado destinado a la comercialización de vulnerabilidades de seguridad, donde empresas publicitan los descubrimientos de fallos en aplicaciones y juegos "con el fin de venderlos al mejor postor", lo que "pone en riesgo al usuario porque el fabricante no está informado y no puede corregir el fallo".

En lo referente a los ordenadores, destaca la aparición de una nueva generación de ataques contra juegos de masiva distribución. Estos ataques, de gran complejidad técnica, están a la venta para cualquier persona y se dirigen, principalmente, contra los servidores que coordinan las partidas online, aunque también podrían infectar la máquina del jugador.

Los dispositivos móviles son la nueva plataforma de juego que el crimen organizado ha encontrado "para ganar dinero mediante acciones ilícitas" mediante la modificación de aplicaciones para añadirle funcionalidades que les reporten beneficios. Por ejemplo, suelen añadir funciones para enviar mensajes SMS Premium que generan un coste alto a los usuarios o para obtener sus datos privados.

Por lo que se refiere a sus sistemas operativos, iOs y Android e iOS continúan siendo los más utilizados y ambos han planteado estrategias diferentes a la hora de proteger al usuario frente amenazas. En el caso de Android, aunque el sistema de permisos que utiliza es "extremadamente potente, deja las decisiones de seguridad al usuario, que por falta de formación técnica podría acceder a instalar aplicaciones que requieren más permisos de los necesarios".

Del estudio también se concluye que los juegos descargados desde Google Play son más seguros que los descargados de Internet, porque éstos requieren más permisos reconocidos como "peligrosos" como pueden ser la ubicación exacta (GPS), acceso a agenda o envío de SMS.

En el caso de Apple, la seguridad de las Apps es "robusta" y se basa en el cifrado, el origen de las aplicaciones, el aislamiento y el modelo de permisos, por lo que el número de aplicaciones maliciosas distribuidas es "prácticamente nulo".

En cuualquier caso, para evitar sorpresas en la factura telefónica, desde S2 Grupo se sugiere instalar aplicaciones que provengan exclusivamente de fuentes confiables como el Apple Store.

APUESTAS ONLINE

Sólo en nuestro país, se estima que alrededor de 700.000 jugadores realizan al año apuestas online por valor de más de 1.000 millones de euros, cifras que han convertido al sector en objetivo de ciberdelincuentes. El año 2012 ha estado marcado por la publicación de Ley de Regulación de Juego Online en España, que incrementa el control sobre el sector y crea el sello 'juego seguro'.

El socio-director de S2 Grupo José Rosell ha explicado que los resultados de este segundo estudio destacan "la importancia de concienciar a los usuarios de juegos online de que existen peligros en los videojuegos y casinos en la red y que, contrariamente a lo que se pensaba hasta hace poco tiempo, el malware está atacando a los videojuegos en todas las plataformas".

"Las previsiones no son mucho mejores para los próximos años y se espera que los ataques a juegos online sean mucho más frecuentes y masivos", ha señalado.

Fuente:
http://www.telecinco.es/



Otras noticias de interés:

Firmware 2.0 del iPhone hackeado en tiempo récord
Como era de esperarse, el nuevo firmware ha sido completamente jailbroken, descifrado y el grupo iPhoneDevTeam ya encontr√≥ la manera de enga√Īar a los certificados incluidos para que los desarrolladores puedan correr cualquier aplicaci√≥n sin ser ...
Cazadores de bugs
Daniel Jackson, profesor del MIT, acaba de publicar un interesante artículo en el ejemplar de Junio de Scientific American sobre los analizadores automáticos de código....
Android y su SandBox
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en markets alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android....
Microsoft publica una base de datos sobre los bugs de Internet Explorer
La empresa pondrá a disposición de los usuarios no registrados la información sobre bugs en un par de semanas, que se colocará en el Weblog de Internet Explorer. ...
Windows Vista implementar√° ASLR activado de serie
Microsoft ha incluido en la Beta 2 de Windows Vista una nueva funcionalidad destinada a prevenir la ejecución de código no deseado en el sistema a través de, habitualmente, desbordamientos de memoria intermedia (buffer)....
Hacker Israelí Rompen la protección DRM del Kindle
Un Hacker israelí ha conseguido romper la protección DRM de los libros electrónicos almacenados en el Kindle, de modo que se puedan convertir al formato .mobi y leer en cualquier dispositivo....
Si no tienes 1GB de ram, olvídate de Windows Vista
Microsoft reveló en su portal Get Ready los nuevos requisitos del futuro Sistema Operativo y no hicieron más que corroborar lo publicado por Gartner....
Nueva versión de Opera: 11.51
Opera est√° demostrando porque es una de las mejoras alternativas en cuanto a navegadores se refiere. Quieres navegar r√°pido usa este navegador....
Janus: espionaje masivo de redes inal√°mbricas
Una peque√Īa empresa de seguridad ha creado un ordenador port√°til capaz de escanear 300 redes inal√°mbricas a la vez, capturar todo su tr√°fico y descifrar una gran parte....
PyGPU: Python en tu placa de video
PyGPU es un compilador de Python que te permite escribir programas de procesamiento de im√°genes que se ejecuta directamente en el GPU (unidad de procesamiento gr√°fico) de tu placa de video. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • ciberactivismo
  • cifrado
  • comercializacion
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra