Impostores en las redes sociales


¿Cuáles son los recursos que con más frecuencia atraen la atención de los estafadores? Son aquellos donde de un solo golpe se puede abarcar la cantidad máxima de usuarios y, por lo tanto, el mayor lucro. Hoy en día prácticamente todos los usuarios de Internet tienen una cuenta en alguna red social (y con frecuencia, en varias al mismo tiempo), lo que hace que estos sitios sean tan populares entre los estafadores. La red más atractiva para los estafadores es Facebook: según nuestros datos, en 2013 el 22% de las detecciones del componente heurístico Antiphishing tuvo lugar en páginas falsificadas que tienen la apariencia de Facebook.





Cuenta útil

A primera vista, el robo de cuentas en las redes sociales no debe interesar demasiado a los delincuentes, ya que no les dan un lucro evidente. La gente no guarda sus ahorros en Facebook y la información personal almacenada en la red social representa interés sólo para nuestros parientes y amigos. Sin embargo, esta impresión es falsa. En la práctica, los estafadores pueden necesitar el acceso a las cuentas de los usuarios de Facebook (y cualquier otra red social) para:

  • la subsecuente propagación de enlaces phishing. El uso de cuentas reales para el phishing es más efectivo que la creación de cuentas-bots especiales para este objetivo. Y es que la probabilidad de que el usuario pulse, por ejemplo, un enlace en una página falsificada de un banco es mucho mayor si ésta no le llega de una persona desconocida, sino de un amigo por la red social.
  • la propagación de programas nocivos. Al igual que con los enlaces phishing, los usuarios de las redes sociales descargan y abren ficheros con más gusto si los remitentes son amigos de Facebook.
  • enviar spam a la lista de contactos de la víctima, publicar spam en los muros de los amigos, donde lo puedan ver otros usuarios.
  • extorsionar y sacarles dinero a las personas de la lista de contactos de la cuenta robada (difusión de mensajes que piden enviar dinero con diferentes pretextos, por ejemplo, cartas pidiendo ayuda).
  • recopilar información sobre algunas personas en concreto. Después, esta información puede usarse para lanzar ataques selectivos, entre ellos los de phishing selectivo.
    vender las cuentas robadas. Los estafadores venden las cuentas robadas a otros delincuentes informáticos, que a su vez las usan para propagar spam, enviar enlaces phishing o programas maliciosos.
  • Los phishers usan sobre todo la última variante, lucrando con la venta de datos robados.

Estadísticas

Según los datos de Kaspersky Security Network, en 2013 entre los usuarios de los productos de Kaspersky Lab el 35% del total de detecciones del componente heurístico del sistema Antiphishing correspondió a páginas phishing que simulaban ser páginas de redes sociales. En total, hemos registrado que nuestros usuarios han hecho más de 600 millones de intentos de entrar a páginas phishing. . Y las detecciones en las páginas que copiaban el diseño de Facebook constituyeron el 22%.

El componente heurístico del sistema Antiphishing se activa cuando el usuario sigue un enlace en una página phishing y la información sobre esta página todavía no está registrada en las bases de datos de Kaspersky Lab. Y no tiene importancia de qué manera se siga el enlace: como resultado de pulsarlo en un mensaje phishing, en los mensajes de la red social o si es provocado por las acciones de un programa malicioso. El efecto de la detección es que el usuario visualiza en su navegador un banner que le advierte sobre la posible amenaza.

Señuelos

¿De qué manera llegan los usuarios a las páginas falsificadas? Los delincuentes han inventado muchas maneras de atraer a la víctima a una página de contenido phishing. Por lo general, los delincuentes propagan enlaces a páginas web phishing de las formas siguientes:

En mensajes que simulan ser notificaciones de la red social. Estos mensajes se envían por correo electrónico desde cuentas creadas especialmente para este propósito.
En mensajes enviados por correo electrónico desde cuentas de correos robadas a los integrantes de la lista de contactos, por ejemplo, mensajes a amigos proponiendo seguir un enlace para ver un contenido interesante.

  • En mensajes de las redes sociales enviadas desde cuentas falsas creadas con este objetivo o desde cuentas robadas a los usuarios.
  • En mensajes en los foros.
  • En los resultados de los sistemas de búsqueda.
  • En banners con atractivas imágenes o en banners falsos idénticos a las notificaciones de la red social que los delincuentes ponen en sitios aparte.
  • También se puede llegar a páginas phishing si el ordenador o el router están infectados por programas capaces de modificar o suplantar el fichero hosts y reemplazar direcciones DNS o sustituir contenido. Estos programas son particularmente peligrosos porque remiten al usuario a páginas phishing cuando este sigue enlaces legítimos de las organizaciones atacadas por los phishers.

Esta es la razón por la que es imprescindible prestar atención a la presencia o ausencia de conexiones seguras en las páginas abiertas. Facebook usa el protocolo HTTPS para enviar datos. La ausencia de una conexión segura, incluso si la dirección de la página es correcta, es un indicio de que lo más probable es que el usuario esté en una página creada por estafadores.

Sin embargo, incluso una dirección correcta y la presencia de una conexión segura no siempre dan garantía de que no haya ingresado en un esquema fraudulento. Así que si tiene dudas, debe verificar los datos del certificado para ver si de verdad pertenece a Facebook. Y sin falta preste atención a las notificaciones del software de seguridad de su equipo.

Más información en:
http://www.viruslist.com/



Otras noticias de interés:

Aumenta el uso de las redes sociales para difundir spam, según SPAMfighter
Según SPAMfighter, ciberespacios como Twitter o Facebook se han convertido en un nido de spammers, en los que hay que ser especialmente precavidos con la solicitud de amistad de desconocidos y con los perfiles falsos de famosos....
Subes algo en la nube, y ya no es tuyo.
Oh, la nube. Para muchos de nosotros, es la solución ideal para nuestros dispositivos. El concepto de almacenamiento físico va perdiendo fuerza poco a poco, siendo sustituido por el guardado etéreo de nuestros archivos; allá, lejos, en algún lug...
Precaución!!! - Gusano simula ser un test de Hispasec
Un nuevo gusano se está distribuyendo por e-mail simulando ser un test enviado desde el famoso site Hispasec. El archivo que se adjunta es en realidad un nuevo gusano que está siendo distribuido desde Hotmail. Recordamos a todos nuestros lectores q...
Vulnerabilidades en PostFix 1.1.
Las versiones 1.1.* no actualizadas de PostFix contienen varias vulnerabilidades accesibles a atacantes remotos. Una de ellas es un ataque DoS (denegación de servicio)....
Los usuarios de Firefox son los más seguros de la Web
Según un estudio encargado por el Instituto Federal de Tecnología de Suiza, en colaboración con Google e IBM, los usuarios del navegador Firefox se preocupan más por actualizar su software que los usuarios de otros navegadores....
Malware llega al móvil a través de Twitter
Symantec alerta del aumento del malware móvil difundido a través de la red de microblogging mediante URLs acortadas....
Twilight Hack para la última actualización de Wii
Con su última actualización de Wii Nintendo volvió a tapar el exploit del Zelda que permite ejecutar código sin firmar, pero no lo hizo lo suficientemente bien. En menos de una semana el Team Twiizers ha publicado un nuevo Twilight Hack, específ...
3 razones porque los empleados no siguen las reglas de seguridad
Un estudio reciente encontró que los empleados continúan ignorando las políticas de seguridad. (sorpresa, sorpresa). He aquí un recordatorio de que lo que a menudo falta en las organizaciones tientan a los trabajadores a caminar por el lado equiv...
INTECO: Vulnerabilidades del software
Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación....
Android seguirá siendo irresistible para los píratas informáticos
Dos investigadores están a punto de lanzar AFE (Android Framework for Explotation), un marco de trabajo que permitirá desarrollar malware para Android más fácilmente....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • impostores
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra