ESTAFAS EN REDES SOCIALES

Estafas comunes en Facebook:
En un estudio realizado por BitDefender (empresa que provee soluciones de seguridad en
el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 180 países) , las

aplicaciones falsas como “Quién ha visitado tu perfil”o “Quién te ha borrado de Facebook”, que prometen devolver información detallada sobre la cantidad de personas y su identidad que visitan tu perfil en un periodo de tiempo, se alzaron como las más buscadas y con un porcentaje de acción maliciosa del 34,7%, posicionándola en el tope de las estafas más comunes de Facebook. Además de este gancho masivo para estafar personas, la lista informada en una completa infografía continuó con aplicaciones que prometían ayuda o trucos para los juegos como FarmVille, CityVille, etc (16.2%), las imágenes impactantes y las noticias al estilo“Esta chica se suicidó por…” le siguieron con un 14,1% y la lista se completa con funciones inexistentes de Facebook como “botones de No me Gusta, etc” (12,5%) y otras como versiones de juegos famosos (8,4%), juegos gratis para smartphones (5,7%) y malware genérico (4,3%). Además de enfocarse en las aplicaciones, BitDefender puso el ojo en las palabras y frases más recurrentes en cada mensaje detectado como spam y sus formas de esparcirse en la red social, creando una enciclopedia muy útil sobre este fenómeno. En la infografía que adjuntamos también se muestra la distribución geográfica de los afectados por estafas, liderada por EEUU y también vuelve a advertir sobre el Likejacking, que utiliza los enlaces compartidos para distribuir malware cuando se presiona el botón Me gusta. Como conclusión principal, responsables de BitDefender han expresado que este tipo de estafas que se difunden en oleadas y genera millón y medio de clics/afectados, siendo la causa de que estén clonándose a otras redes sociales, como Twitter. Así que ya sabes, por más tentador que sea, mira bien donde pinchas.

Estafas comunes en twitter:
Phishing en Twitter: El phishing no solo tiene como objetivo a los servicios de banca y de pago. Cualquier servicio popular es objeto de esta amenaza, no tanto por el objetivo mismo de la cuenta Twitter, sino por la probabilidad de acceso a otros servicios accesibles desde el perfil público del usuario. Consejo: Dar la misma importancia tanto a las credenciales de banca en línea como de cualquier otro servicio, no reutilizar contraseñas, y observar el URL donde se inicia sesión. Ingeniería social: Una de las mayores armas de los cibercriminales y de las que mejor resultado ofrecen. Koobface dio el salto a Twitter en julio de 2009. Aparecían tweets con cadenas aleatorias como: "WOW", "LOL", ":)" con enlaces para descargar una actualización del reproductor de flash para ver un video. Por supuesto, esta actualización contiene el malware que infectará. Esto se agrava con el acortamiento de URLs, que también sirve para ocultarlos. Estos servicios de acortamiento de URLs no dan ninguna pista de qué dirección se esconde tras el enlace corto, por lo que la persona que lo pulsa no sabe adónde la redirigen. “Damos clic ciegamente en estos enlaces sin saber adónde vamos realmente, lo que es peligroso. De esta manera se desvanecen las buenas prácticas que habíamos adquirido, de tener sentido común y mirar las direcciones que visitamos” añade David Barroso, director de S21sec e-crime. La vulnerabilidad click-jacking también hizo uso de esta arma. Spam: Las cuentas creadas con este fin se caracterizan por la gran diferencia entre el número de seguidores y seguidos, siendo este último extremadamente superior.

138 seguidores. Twitter lo hizo público en marzo de 2009.000 y 100. escriba mensajes elegidos por un atacante. Se está hablando de que la empresa podría estar valorada entre 75. Nueva fuente para el malware: Esta técnica no afecta directamente al usuario. y se calcula que la primera fase de la Oferta Pública de Acciones (OPV) podría ascender a 5. Aunque más que XSS. y sus métodos oscuros no los cuentan. Destacar que únicamente se creó la cuenta. Pero hay que tener cuidado. Adicionalmente. no es necesario que ningún servicio que use Twitter nos solicite usuario y contraseña. Tan solo encontramos 3 URLs que dieron positivo a este análisis. pero tendremos que esperar a ver la demanda para ver cuál es la valoración final. En Twitter se usa esta técnica para que cualquier usuario qué en ese momento esté „logueado‟. para que los desarrolladores de aplicaciones pudieran hacer uso de él haciendo la vida más fácil a los usuarios. pero sí pone de manifiesto la importante característica de viralidad que ofrece. analizamos las URLs enviadas a través de DMs así como las 500 primeras del resultado de realizar una búsqueda del tipo "Consigue más seguidores". con cientos de URLs. Se decidió hacer uso de uno de estos servicios con un usuario creado a tal efecto y el resultado fue el siguiente: 2 semanas.000 millones de dólares. automáticamente lo debería tener si previamente confiamos en la aplicación.000 millones de dólares? Sea como sea. Estos mensajes provienen de usuarios que han sido víctimas. Una guerra similar a la existente con los dominios de nombres pero trasladada a Twitter. Gusanos en Twitter: XSS ha sido muy popular estos días. A día de hoy sus acciones cotizan a 580 dólares. En esta . Difusión y viralidad de rumores: Twitter ya ha servido como arma para crear pánico financiero y dañar la reputación de corporaciones. entre los que se encuentra por cierto Microsoft. se tiene constancia de robo de marcas en Twitter así como violación de uso de logos. con una primera cotización de 100 dólares por acción. Su salida a bolsa abre el debate: ¿realmente Facebook vale 100. Lo siguiente que ocurrió fue un continuo flujo de DMs (mensajes directos). Sí es de interés resaltar el uso de twitter como nuevo canal para las botnets. se le dio de alta en un servicio del tipo "Consigue más seguidores" que solicitaba usuario y contraseña de Twitter. Nuevo canal para las botnets: Aunque esta técnica no afecta directamente a los usuarios de Twitter. Google debutó en el Nasdaq en el 2004.Facebook sacará al mercado una parte de sus acciones. en los cuales el usuario. Se está hablando que las acciones de Facebook podría salir a un precio superior al que en su día salió el buscador. la red social ha presentado hoy la solicitud para salir en bolsa. si navega con un software no actualizado puede ser víctima de múltiples ataques por el simple hecho de visitar una página web. únicamente muestran resultados. Consigue más seguidores: Este tipo de servicios abundan. sin ellas su uso no tendría mucho sentido. Como dato curioso. FACEBOOK ¿Cuánto cuesta? / ¿Cuánto vale? Con tan solo ocho años de vida.Uso indebido de aplicaciones en Twitter: Las aplicaciones en Twitter (APPS) son casi como la gasolina al coche. y su único objetivo es la autopromoción de dudosos servicios. 491 seguidos y 5 tweets. menos conocido pero igual o más peligroso. esto reportará muchos beneficios a sus accionistas. con jugosos datos para su uso en ataques de ingeniería social. de este engaño. Nuestro objetivo era buscar ataques tipo drive-bydownload. como la creación de un dominio iframe con twitter trends para el troyano sinowal. con tan solo pinchar en un enlace. o no. Robo de marcas: Sin exponer datos concretos. sólo deberíamos confiar en aquellas que hacen uso del protocolo Oauth. esta acción se corresponde más con un ataque CSRF. aunque sólo de forma anecdótica.000 millones de dólares. De esta manera.

tabla se ha publicado las cifras de negocio de la red social y las previsiones para este año: .

ANEXOS: .

Sign up to vote on this title
UsefulNot useful