5 oct 2009

Técnicas usadas por los impostores en las Redes Sociales

Muchos impostores, personas maliciosas y Hackers continúan apoderándose de cuentas en las redes sociales y esparciendo programas (software) maliciosos usando varias técnicas. Una de las técnicas involucra es el uso de correo basura (spam email) para promover sitios falsos (phishing sites) de compañías legitimas, muchas veces estos mensajes de correo basura claman que habido una violación en los términos de acuerdo (terms of agreement) o que hay que resolver cualquier otro tipo de problema en su cuenta. Otros mensajes de correo basura incitan al usuario a descargar alguna aplicación, ver un video o imagen. Algunos de estos mensajes aparecen ser enviados por “amigos” del usuario, dando la percepción de que son legítimos. Una vez el usuario responde al sitio falso, descarga una aplicación o presiona un enlace para ver un video, su computadora, teléfono y otros dispositivos digitales quedaran infectados.

Otra técnica usada por los impostores involucra el colocar anuncios de aplicaciones supuestamente inofensivas en las redes sociales, las cuales aparecen ser legítimas cuando en realidad no lo son; sin embargo, algunas de estas aplicaciones instalan código malicioso en la computadora del usuario. Otros programas maliciosos le dan al impostor acceso a tu perfil e información personal. Estos programas automáticamente envían mensajes a tu lista de amigos, dándoles instrucciones a ellos para que también descarguen la nueva aplicación.

Los usuarios infectados a menudo siguen esparciendo código malicioso adicional inconscientemente por solo colocar web sites infectados en su página web sin su consentimiento. Ahora los amigos están más aptos para presionar sobre enlaces que los lleven a estos sitios falsos ya que fueron endosados por sus propios contactos.

Como evitar estas tácticas:
  • Ajuste la configuración (settings) de privacidad de la red social. Algunas redes sociales proveen opciones útiles para asistirle en el ajuste de la configuración para ayudar a proteger su identidad.
  • Sea selectivo con sus amigos. Una vez seleccionados, sus amigos pueden acceder a cualquier información marcada como "viewable by all friends (mostrar a todos mis amigos)."
  • Usted puede seleccionar quienes tienen acceso “limitado” a su perfil. Esto es bueno para personas que no desean dar toda la información sobre su estatus o personas que se sientan incomodas compartiendo información personal.
  • Inhabilite opciones y ábralas una por una como las de texting y la de compartir fotos. Los usuarios pueden considerar como ellos quieren usar la red social. Si usted solo lo que quiere es mantenerse en contacto con sus amigos es mejor que inhabilite las opciones extras que no van a ser usadas.
  • Tenga cuidado con los enlaces que presiona. Solo porque alguien publico un enlace o video en su “muro” no significa que sea seguro.
Las personas interesadas en ser miembro de una red social y/o usuarios actuales deben familiarizarse ellos mismos con las políticas y procedimientos del sitio antes de que ocurra cualquier problema. Muchas políticas de los sitios son extensas pero es recomendable que las lea para que evite “dolores de cabeza” en el futuro.
Cada red social tienen diferentes procedimientos en como manejan una cuanta que ha sido infectada; por lo tanto usted puede leer la pagina de de preguntas frecuentes (FAQ) para instrucciones, si alguna.

Autor: William Rivera
Fuente: Blogs de WiseDataSecurity.com

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!