ESTAFAS EN REDES SOCIALES

Estafas comunes en Facebook:
En un estudio realizado por BitDefender (empresa que provee soluciones de seguridad en
el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 180 países) , las

aplicaciones falsas como “Quién ha visitado tu perfil”o “Quién te ha borrado de Facebook”, que prometen devolver información detallada sobre la cantidad de personas y su identidad que visitan tu perfil en un periodo de tiempo, se alzaron como las más buscadas y con un porcentaje de acción maliciosa del 34,7%, posicionándola en el tope de las estafas más comunes de Facebook. Además de este gancho masivo para estafar personas, la lista informada en una completa infografía continuó con aplicaciones que prometían ayuda o trucos para los juegos como FarmVille, CityVille, etc (16.2%), las imágenes impactantes y las noticias al estilo“Esta chica se suicidó por…” le siguieron con un 14,1% y la lista se completa con funciones inexistentes de Facebook como “botones de No me Gusta, etc” (12,5%) y otras como versiones de juegos famosos (8,4%), juegos gratis para smartphones (5,7%) y malware genérico (4,3%). Además de enfocarse en las aplicaciones, BitDefender puso el ojo en las palabras y frases más recurrentes en cada mensaje detectado como spam y sus formas de esparcirse en la red social, creando una enciclopedia muy útil sobre este fenómeno. En la infografía que adjuntamos también se muestra la distribución geográfica de los afectados por estafas, liderada por EEUU y también vuelve a advertir sobre el Likejacking, que utiliza los enlaces compartidos para distribuir malware cuando se presiona el botón Me gusta. Como conclusión principal, responsables de BitDefender han expresado que este tipo de estafas que se difunden en oleadas y genera millón y medio de clics/afectados, siendo la causa de que estén clonándose a otras redes sociales, como Twitter. Así que ya sabes, por más tentador que sea, mira bien donde pinchas.

Estafas comunes en twitter:
Phishing en Twitter: El phishing no solo tiene como objetivo a los servicios de banca y de pago. Cualquier servicio popular es objeto de esta amenaza, no tanto por el objetivo mismo de la cuenta Twitter, sino por la probabilidad de acceso a otros servicios accesibles desde el perfil público del usuario. Consejo: Dar la misma importancia tanto a las credenciales de banca en línea como de cualquier otro servicio, no reutilizar contraseñas, y observar el URL donde se inicia sesión. Ingeniería social: Una de las mayores armas de los cibercriminales y de las que mejor resultado ofrecen. Koobface dio el salto a Twitter en julio de 2009. Aparecían tweets con cadenas aleatorias como: "WOW", "LOL", ":)" con enlaces para descargar una actualización del reproductor de flash para ver un video. Por supuesto, esta actualización contiene el malware que infectará. Esto se agrava con el acortamiento de URLs, que también sirve para ocultarlos. Estos servicios de acortamiento de URLs no dan ninguna pista de qué dirección se esconde tras el enlace corto, por lo que la persona que lo pulsa no sabe adónde la redirigen. “Damos clic ciegamente en estos enlaces sin saber adónde vamos realmente, lo que es peligroso. De esta manera se desvanecen las buenas prácticas que habíamos adquirido, de tener sentido común y mirar las direcciones que visitamos” añade David Barroso, director de S21sec e-crime. La vulnerabilidad click-jacking también hizo uso de esta arma. Spam: Las cuentas creadas con este fin se caracterizan por la gran diferencia entre el número de seguidores y seguidos, siendo este último extremadamente superior.

Lo siguiente que ocurrió fue un continuo flujo de DMs (mensajes directos). Robo de marcas: Sin exponer datos concretos. de este engaño.Facebook sacará al mercado una parte de sus acciones. Destacar que únicamente se creó la cuenta. menos conocido pero igual o más peligroso. En Twitter se usa esta técnica para que cualquier usuario qué en ese momento esté „logueado‟. si navega con un software no actualizado puede ser víctima de múltiples ataques por el simple hecho de visitar una página web.000 millones de dólares. en los cuales el usuario. escriba mensajes elegidos por un atacante. y sus métodos oscuros no los cuentan. con jugosos datos para su uso en ataques de ingeniería social. esta acción se corresponde más con un ataque CSRF. no es necesario que ningún servicio que use Twitter nos solicite usuario y contraseña. Consigue más seguidores: Este tipo de servicios abundan. y se calcula que la primera fase de la Oferta Pública de Acciones (OPV) podría ascender a 5. con tan solo pinchar en un enlace. De esta manera. esto reportará muchos beneficios a sus accionistas. Pero hay que tener cuidado. Google debutó en el Nasdaq en el 2004. Se decidió hacer uso de uno de estos servicios con un usuario creado a tal efecto y el resultado fue el siguiente: 2 semanas. Nuestro objetivo era buscar ataques tipo drive-bydownload. Adicionalmente. como la creación de un dominio iframe con twitter trends para el troyano sinowal. la red social ha presentado hoy la solicitud para salir en bolsa. para que los desarrolladores de aplicaciones pudieran hacer uso de él haciendo la vida más fácil a los usuarios. con cientos de URLs. Se está hablando de que la empresa podría estar valorada entre 75. aunque sólo de forma anecdótica. Como dato curioso. y su único objetivo es la autopromoción de dudosos servicios. pero sí pone de manifiesto la importante característica de viralidad que ofrece.000 millones de dólares? Sea como sea. Sí es de interés resaltar el uso de twitter como nuevo canal para las botnets. Twitter lo hizo público en marzo de 2009. se tiene constancia de robo de marcas en Twitter así como violación de uso de logos. A día de hoy sus acciones cotizan a 580 dólares. sólo deberíamos confiar en aquellas que hacen uso del protocolo Oauth. Su salida a bolsa abre el debate: ¿realmente Facebook vale 100. FACEBOOK ¿Cuánto cuesta? / ¿Cuánto vale? Con tan solo ocho años de vida. Gusanos en Twitter: XSS ha sido muy popular estos días. Una guerra similar a la existente con los dominios de nombres pero trasladada a Twitter. Difusión y viralidad de rumores: Twitter ya ha servido como arma para crear pánico financiero y dañar la reputación de corporaciones. 138 seguidores. pero tendremos que esperar a ver la demanda para ver cuál es la valoración final. analizamos las URLs enviadas a través de DMs así como las 500 primeras del resultado de realizar una búsqueda del tipo "Consigue más seguidores".000 y 100. Aunque más que XSS.Uso indebido de aplicaciones en Twitter: Las aplicaciones en Twitter (APPS) son casi como la gasolina al coche. Tan solo encontramos 3 URLs que dieron positivo a este análisis. Se está hablando que las acciones de Facebook podría salir a un precio superior al que en su día salió el buscador. entre los que se encuentra por cierto Microsoft.000 millones de dólares. se le dio de alta en un servicio del tipo "Consigue más seguidores" que solicitaba usuario y contraseña de Twitter. únicamente muestran resultados. con una primera cotización de 100 dólares por acción. o no. 491 seguidos y 5 tweets. Nueva fuente para el malware: Esta técnica no afecta directamente al usuario. Estos mensajes provienen de usuarios que han sido víctimas. automáticamente lo debería tener si previamente confiamos en la aplicación. Nuevo canal para las botnets: Aunque esta técnica no afecta directamente a los usuarios de Twitter. En esta . sin ellas su uso no tendría mucho sentido.

tabla se ha publicado las cifras de negocio de la red social y las previsiones para este año: .

ANEXOS: .

Sign up to vote on this title
UsefulNot useful