Técnicas usadas por los impostores en las Redes Sociales
Muchos impostores, personas maliciosas y Hackers
continúan apoderándose de cuentas en las redes sociales y esparciendo
programas (software) maliciosos usando varias técnicas. Una de las
técnicas involucra es el uso de correo basura (spam email) para
promover sitios falsos (phishing sites) de compañías legitimas, muchas
veces estos mensajes de correo basura claman que habido una violación
en los términos de acuerdo (terms of agreement) o que hay que resolver
cualquier otro tipo de problema en su cuenta. Otros mensajes de correo
basura incitan al usuario a descargar alguna aplicación, ver un video o
imagen. Algunos de estos mensajes aparecen ser enviados por “amigos”
del usuario, dando la percepción de que son legítimos. Una vez el
usuario responde al sitio falso, descarga una aplicación o presiona un
enlace para ver un video, su computadora, teléfono y otros dispositivos
digitales quedaran infectados.
Otra técnica
usada por los impostores involucra el colocar anuncios de aplicaciones
supuestamente inofensivas en las redes sociales, las cuales aparecen
ser legítimas cuando en realidad no lo son; sin embargo, algunas de
estas aplicaciones instalan código malicioso en la computadora del
usuario. Otros programas maliciosos le dan al impostor acceso a tu
perfil e información personal. Estos programas automáticamente envían
mensajes a tu lista de amigos, dándoles instrucciones a ellos para que
también descarguen la nueva aplicación.
Los usuarios infectados a menudo siguen esparciendo código malicioso adicional inconscientemente
por solo colocar web sites infectados en su página web sin su
consentimiento. Ahora los amigos están más aptos para presionar sobre
enlaces que los lleven a estos sitios falsos ya que fueron endosados
por sus propios contactos.
Como evitar estas tácticas:
- Ajuste la configuración (settings) de privacidad de la red social. Algunas redes sociales proveen opciones útiles para asistirle en el ajuste de la configuración para ayudar a proteger su identidad.
- Sea selectivo con sus amigos. Una vez seleccionados, sus amigos pueden acceder a cualquier información marcada como "viewable by all friends (mostrar a todos mis amigos)."
- Usted puede seleccionar quienes tienen acceso “limitado” a su perfil. Esto es bueno para personas que no desean dar toda la información sobre su estatus o personas que se sientan incomodas compartiendo información personal.
- Inhabilite opciones y ábralas una por una como las de texting y la de compartir fotos. Los usuarios pueden considerar como ellos quieren usar la red social. Si usted solo lo que quiere es mantenerse en contacto con sus amigos es mejor que inhabilite las opciones extras que no van a ser usadas.
- Tenga cuidado con los enlaces que presiona. Solo porque alguien publico un enlace o video en su “muro” no significa que sea seguro.
Las personas
interesadas en ser miembro de una red social y/o usuarios actuales
deben familiarizarse ellos mismos con las políticas y procedimientos
del sitio antes de que ocurra cualquier problema. Muchas políticas de
los sitios son extensas pero es recomendable que las lea para que evite
“dolores de cabeza” en el futuro.
Cada red
social tienen diferentes procedimientos en como manejan una cuanta que
ha sido infectada; por lo tanto usted puede leer la pagina de de
preguntas frecuentes (FAQ) para instrucciones, si alguna.
Autor: William Rivera
Fuente: Blogs de WiseDataSecurity.com
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!