Impostores en las redes sociales


¿Cuáles son los recursos que con más frecuencia atraen la atención de los estafadores? Son aquellos donde de un solo golpe se puede abarcar la cantidad máxima de usuarios y, por lo tanto, el mayor lucro. Hoy en día prácticamente todos los usuarios de Internet tienen una cuenta en alguna red social (y con frecuencia, en varias al mismo tiempo), lo que hace que estos sitios sean tan populares entre los estafadores. La red más atractiva para los estafadores es Facebook: según nuestros datos, en 2013 el 22% de las detecciones del componente heurístico Antiphishing tuvo lugar en páginas falsificadas que tienen la apariencia de Facebook.





Cuenta útil

A primera vista, el robo de cuentas en las redes sociales no debe interesar demasiado a los delincuentes, ya que no les dan un lucro evidente. La gente no guarda sus ahorros en Facebook y la información personal almacenada en la red social representa interés sólo para nuestros parientes y amigos. Sin embargo, esta impresión es falsa. En la práctica, los estafadores pueden necesitar el acceso a las cuentas de los usuarios de Facebook (y cualquier otra red social) para:

  • la subsecuente propagación de enlaces phishing. El uso de cuentas reales para el phishing es más efectivo que la creación de cuentas-bots especiales para este objetivo. Y es que la probabilidad de que el usuario pulse, por ejemplo, un enlace en una página falsificada de un banco es mucho mayor si ésta no le llega de una persona desconocida, sino de un amigo por la red social.
  • la propagación de programas nocivos. Al igual que con los enlaces phishing, los usuarios de las redes sociales descargan y abren ficheros con más gusto si los remitentes son amigos de Facebook.
  • enviar spam a la lista de contactos de la víctima, publicar spam en los muros de los amigos, donde lo puedan ver otros usuarios.
  • extorsionar y sacarles dinero a las personas de la lista de contactos de la cuenta robada (difusión de mensajes que piden enviar dinero con diferentes pretextos, por ejemplo, cartas pidiendo ayuda).
  • recopilar información sobre algunas personas en concreto. Después, esta información puede usarse para lanzar ataques selectivos, entre ellos los de phishing selectivo.
    vender las cuentas robadas. Los estafadores venden las cuentas robadas a otros delincuentes informáticos, que a su vez las usan para propagar spam, enviar enlaces phishing o programas maliciosos.
  • Los phishers usan sobre todo la última variante, lucrando con la venta de datos robados.

Estadísticas

Según los datos de Kaspersky Security Network, en 2013 entre los usuarios de los productos de Kaspersky Lab el 35% del total de detecciones del componente heurístico del sistema Antiphishing correspondió a páginas phishing que simulaban ser páginas de redes sociales. En total, hemos registrado que nuestros usuarios han hecho más de 600 millones de intentos de entrar a páginas phishing. . Y las detecciones en las páginas que copiaban el diseño de Facebook constituyeron el 22%.

El componente heurístico del sistema Antiphishing se activa cuando el usuario sigue un enlace en una página phishing y la información sobre esta página todavía no está registrada en las bases de datos de Kaspersky Lab. Y no tiene importancia de qué manera se siga el enlace: como resultado de pulsarlo en un mensaje phishing, en los mensajes de la red social o si es provocado por las acciones de un programa malicioso. El efecto de la detección es que el usuario visualiza en su navegador un banner que le advierte sobre la posible amenaza.

Señuelos

¿De qué manera llegan los usuarios a las páginas falsificadas? Los delincuentes han inventado muchas maneras de atraer a la víctima a una página de contenido phishing. Por lo general, los delincuentes propagan enlaces a páginas web phishing de las formas siguientes:

En mensajes que simulan ser notificaciones de la red social. Estos mensajes se envían por correo electrónico desde cuentas creadas especialmente para este propósito.
En mensajes enviados por correo electrónico desde cuentas de correos robadas a los integrantes de la lista de contactos, por ejemplo, mensajes a amigos proponiendo seguir un enlace para ver un contenido interesante.

  • En mensajes de las redes sociales enviadas desde cuentas falsas creadas con este objetivo o desde cuentas robadas a los usuarios.
  • En mensajes en los foros.
  • En los resultados de los sistemas de búsqueda.
  • En banners con atractivas imágenes o en banners falsos idénticos a las notificaciones de la red social que los delincuentes ponen en sitios aparte.
  • También se puede llegar a páginas phishing si el ordenador o el router están infectados por programas capaces de modificar o suplantar el fichero hosts y reemplazar direcciones DNS o sustituir contenido. Estos programas son particularmente peligrosos porque remiten al usuario a páginas phishing cuando este sigue enlaces legítimos de las organizaciones atacadas por los phishers.

Esta es la razón por la que es imprescindible prestar atención a la presencia o ausencia de conexiones seguras en las páginas abiertas. Facebook usa el protocolo HTTPS para enviar datos. La ausencia de una conexión segura, incluso si la dirección de la página es correcta, es un indicio de que lo más probable es que el usuario esté en una página creada por estafadores.

Sin embargo, incluso una dirección correcta y la presencia de una conexión segura no siempre dan garantía de que no haya ingresado en un esquema fraudulento. Así que si tiene dudas, debe verificar los datos del certificado para ver si de verdad pertenece a Facebook. Y sin falta preste atención a las notificaciones del software de seguridad de su equipo.

Más información en:
http://www.viruslist.com/



Otras noticias de interés:

Se presenta Macromedia Central
Macromedia ha anunciado la próxima disponibilidad de Macromedia Central, que lleva a Macromedia Flash más allá del navegador y provee una forma optimizada para que los usuarios puedan interactuar con la información, mientras dejan de depender de ...
Apple mejora la seguridad en Safari
Safari 5.0.3 es la última versión del navegador de Apple con la que se resuelven varios bugs y se añaden algunas mejoras de estabilidad y seguridad....
Virus se distribuye escondido bajo el juego Angry birds
El virus Android Rufraud, afecta a teléfonos móviles, y se esconde bajo la apariencia de conocidos videojuegos con Angry Birds....
Internet Explorer: descubren vulnerabilidad que amenaza los teclados virtuales
Muchas webs que manejan información delicada o están relacionadas a transacciones financieras, como por ejemplo la plataforma online de una empresa cualquiera o por supuesto, bancos, suelen facilitar a las personas que desean acceder a ellas un tec...
Éxitos y fracasos del Malware Conficker
Si algo ha conseguido Conficker, es generar expectación mediática. Alentado por las casas antivirus, que no pasan por su mejor momento en nivel de detección global, Conficker ha servido para recordar al mundo que existen todavía amenazas globales...
Microsoft solucionará 13 fallos en Windows, IIS y Office
La próxima semana Microsoft lanzará nueve boletines de seguridad calificados de importantes y críticos, que solucionan 13 vulnerabilidades....
El objetivo del malware XXX
Dada la cantidad de usuarios que acceden diariamente a la pornografía en Internet, el ingreso a estos sitios puede pasar de ser una actividad placentera, a convertirse en una amenaza para los usuarios....
Mozilla: la aceleración por hardware completa de IE 9 es mentira
En medio de la encarnizada lucha que se libra en el mercado de los navegadores, uno de los programadores de Mozilla ha acusado a Microsoft de mentir a los usuarios sobre las capacidades de aceleración por hardware de Internet Explorer 9....
Manifiesto por la Liberación de la cultura
Cultura: (Real academia de la Lengua Española) 2. f. Conjunto de conocimientos que permite a alguien desarrollar su juicio crítico. 3. f. Conjunto de modos de vida y costumbres, conocimientos y grado de desarrollo art...
Vulnerabilidad en MSDDS.DLL compromete al IE
Microsoft está investigando un agujero de seguridad en Internet Explorer, que podría ser utilizado muy pronto por pernonas malitencionadas, al haberse hecho público un exploit...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • impostores
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • sociales
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra