Riesgos en Internet

Los peligros de la Red para los menores de edad


Deja un comentario

Menores y adultos cada vez más expuestos a ataques a sus «smartphones»

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios.

Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling.

Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse.

En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los smartphones por parte de adolescentes y niños, demostraron ser uno de los grupos de usuarios más vulnerables frente a las tácticas de ingeniería social de los atacantes. El 17,8% de los menores declara haber sido objeto de perjuicio económico con el uso de su smartphone. Además, el 2% de los menores y el 2,3% de los adultos a cargo de estos reconocen que el smartphone del menor ha sido infectado con virus.

Según datos de la empresa de seguridad Symantec, tanto el iPhone como los teléfonos con Android cuentan con vulnerabilidades y una de las formas más comunes de acceder a ellos es a través de las conexiones y sincronizaciones con otros aparatos y redes, algo que se hace cada vez con más frecuencia. También se conoció hace unos meses que todos los iPhones guardan sin cifrar información sobre la posición aproximada del usuario (geolocalización).

Recomendaciones

Entre los consejos para mejorar la segurida de estos dispositivos figuraría el cifrado de los datos sensibles almacenados en el terminal, por medio de aplicaciones específicas.

Otra recomendación es usar contraseñas para acceder a ciertas aplicaciones, además de descargarlas solo de las tiendas oficiales. Es aconsejable revisar los permisos de acceso a datos e información que requiere cada una de las aplicaciones cuando se instala en el teléfono.

En caso de robo del terminal, una opción muy útil es realizar un borrado remoto, algo que ofrecen algunos dispositivos.

También es importante vigilar los lugares donde se conecta el dispositivo, ya que es habitual buscar redes wi-fi libres para acceder a Internet sin conocer si estas redes cuentan con mecanismos que eviten el espionaje de las comunicaciones realizadas. Una opción más segura es utilizar un servicio VPN para acceder a Internet.

Fuente: Eroski Consumer. Imagen: Wikimedia Commons.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank

Anuncios


Deja un comentario

Detienen en California a una persona que sextorsionaba a sus víctimas utilizando un “caballo de Troya”

SextorsiónTras dos años de investigación, la ciberpatrulla del FBI ha detenido a un californiano de 31 años por amenazar a sus víctimas y realizar chantajes de tipo sexual (sextorsión, en palabras de la policía) tras infectar sus ordenadores con un malware de tipo troyano.

Este malware le permitía controlar la webcam y el micrófono de los ordenadores infectados, además de tener acceso a los ficheros y todo lo que se tecleaba en ellos. Después usaba esa información para chantajear a las más de 200 víctimas, muchas de ellas adolescentes.

Una vez que lograba infectar un ordenador, se valía de técnicas de ingeniería social para extenderlo en una red social online: suplantaba la identidad de algún conocido y ofrecía ver un vídeo. Cuando la gente aceptaba el anexo, el caballo de Troya se instalaba, dándole completo control del PC.

El FBI explicó que no era ningún hacker, sino una persona con conocimientos medios: “Cualquiera puede hacer esto con las herramientas que están disponibles en la Red”.

Ilustración de CuidadoConLaWebcam.comEl sextorsionador creaba una situación de angustia en sus víctimas, principalmente adolescentes, mediante amenazas de difusión de su privacidad, usando el miedo para controlarlas. Así, solía adjuntar a emails remitidos a sus víctimas una foto íntima de ellas mismas que había encontrado en el equipo infectado, y les exigía que grabasen un vídeo explícito para él, bajo la amenaza de enviarles a los padres dicha fotografía si no accedían a la petición.

Según el FBI podía haber seguido controlando para siempre la intimidad de sus víctimas, como un perpetuo espectro voyeur que acompañaría cada segundo de sus vidas en sus habitaciones, si no hubiese dado el paso de establecer contacto. Esto resulta quizás aún más aterrador: ¿cuántos adolescentes estarán sufriendo esta vigilancia de desconocidos sin saberlo?

Fuente: IDG now UOL

¡Cuidado con la webcam!PantallasAmigas contribuye a la sensibilización mediante webs temáticos y animaciones didácticas en torno a este problema y otros derivados del uso de la webcam y del sexting. Uno de ellos es CuidadoConLaWebcam.
twitter facebook Google Google Buzz Netvibes LinkedIn Menéame Latafanera Aupatu Debulla Enchílame Digg it del.icio.us Stumble It! Barrapunto Technorati Fresqui Blinkslist furl ma.gnolia simpy newsvine reddit fark TailRank


Deja un comentario

Ataque de phishing a usuarios de Twitter

Según comunicaron los responsables de Twitter, este martes procedieron a resetear una serie de contraseñas tras un ataque de phishing a usuarios del servicio de microblogging.

Los atacantes habían intentado robar la información de acceso (login) de usuarios que habían utilizado sus nombres y contraseñas para inscribirse en una aplicación de terceros. Esta aplicación posteriormente utilizaba esos datos para publicar tweets en las cuentas de los usuarios que habían picado.

La rapidez que ofrece para compartir información como enlaces, fotos y vídeos es una de las ventajas de Twitter pero también lo ha convertido en un objetivo cada vez más frecuente de los criminales online. Las redes sociales online en general son objetivos muy golosos para los phishers porque les permiten explotar la confianza que los usuarios depositvan en la gente que forma parte de su red social, según explican los expertos. También se aprovechan de la curiosidad natural por mirar a dónde llevan los links incluidos en mensajes con textos llamativos o de nuestros impulsos a reaccionar inmediatamente a un mensaje de advertencia. Los usuarios que reciben este tipo de alarmas deberían pararse a pensar y verificar el remitente antes de hacer click en el enlace, aconsejan.

A estos problemas se une el hecho de que muchos usuarios no guardan convenientemente su información de login y acaban usándola para ciertos webs que se ofrecen como complementarios a Twitter. Los expertos en seguridad advierten de que usar los mismos nombre y contraseñas para varios webs puede derivar en problemas.

Los responsables de Twitter aconsejan a los usuarios que sigan los avisos que publican en las fuentes @safety y @spam.

Fuente: Internet.com


Deja un comentario

Contraseñas de Twitter robadas por un ‘gusano’

El popular web de microblogging Twitter ha sido objeto de un nuevo ataque en el que se conseguía acceso a las cuentas de usuarios para enviar spam a través de mensajes directos a los seguidores de los usuarios afectados.

En principio, el ataque parecía ser el resultado de un modelo de ingeniería social o de phishing que pedía a los usuarios que introdujeran sus nombres y contraseñas en sitios falsos, enmascarados como si se trataran del verdadero web de Twitter.

En cualquier caso, el especialista en seguridad Chris Shiflett sospecha que se trata de una nueva variante del gusano Koobface, que ya atacó a los usuarios de Facebook hace tiempo a través de las cookies guardadas al seleccionar la opción “Recuérdame” para mantenerse conectados sin tener que iniciar siempre sesión manualmente. Aún se desconoce el verdadero alcance del ataque, aunque algunas evidencias sugieren que varios cientos de personas ya han sido afectadas.

Según los especialistas en seguridad, todo parece indicar que el gusano se borra a sí mismo una vez que ha programado sus tareas. En cualquier caso, el modus operandi del gusano es similar al de otros ataques de Koobface.

Koobface sólo funciona en Windows y es altamente polimórfico, con más de 20.000 variaciones descubiertas hasta el momento, lo que hace que los usuarios de este S.O. lo tengan difícil para protegerse contra él, aunque dispongan de algún antivirus.

Fuente: PC World vía Segu-Info