ESTAFAS EN REDES SOCIALES

Estafas comunes en Facebook:
En un estudio realizado por BitDefender (empresa que provee soluciones de seguridad en
el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 180 países) , las

aplicaciones falsas como “Quién ha visitado tu perfil”o “Quién te ha borrado de Facebook”, que prometen devolver información detallada sobre la cantidad de personas y su identidad que visitan tu perfil en un periodo de tiempo, se alzaron como las más buscadas y con un porcentaje de acción maliciosa del 34,7%, posicionándola en el tope de las estafas más comunes de Facebook. Además de este gancho masivo para estafar personas, la lista informada en una completa infografía continuó con aplicaciones que prometían ayuda o trucos para los juegos como FarmVille, CityVille, etc (16.2%), las imágenes impactantes y las noticias al estilo“Esta chica se suicidó por…” le siguieron con un 14,1% y la lista se completa con funciones inexistentes de Facebook como “botones de No me Gusta, etc” (12,5%) y otras como versiones de juegos famosos (8,4%), juegos gratis para smartphones (5,7%) y malware genérico (4,3%). Además de enfocarse en las aplicaciones, BitDefender puso el ojo en las palabras y frases más recurrentes en cada mensaje detectado como spam y sus formas de esparcirse en la red social, creando una enciclopedia muy útil sobre este fenómeno. En la infografía que adjuntamos también se muestra la distribución geográfica de los afectados por estafas, liderada por EEUU y también vuelve a advertir sobre el Likejacking, que utiliza los enlaces compartidos para distribuir malware cuando se presiona el botón Me gusta. Como conclusión principal, responsables de BitDefender han expresado que este tipo de estafas que se difunden en oleadas y genera millón y medio de clics/afectados, siendo la causa de que estén clonándose a otras redes sociales, como Twitter. Así que ya sabes, por más tentador que sea, mira bien donde pinchas.

Estafas comunes en twitter:
Phishing en Twitter: El phishing no solo tiene como objetivo a los servicios de banca y de pago. Cualquier servicio popular es objeto de esta amenaza, no tanto por el objetivo mismo de la cuenta Twitter, sino por la probabilidad de acceso a otros servicios accesibles desde el perfil público del usuario. Consejo: Dar la misma importancia tanto a las credenciales de banca en línea como de cualquier otro servicio, no reutilizar contraseñas, y observar el URL donde se inicia sesión. Ingeniería social: Una de las mayores armas de los cibercriminales y de las que mejor resultado ofrecen. Koobface dio el salto a Twitter en julio de 2009. Aparecían tweets con cadenas aleatorias como: "WOW", "LOL", ":)" con enlaces para descargar una actualización del reproductor de flash para ver un video. Por supuesto, esta actualización contiene el malware que infectará. Esto se agrava con el acortamiento de URLs, que también sirve para ocultarlos. Estos servicios de acortamiento de URLs no dan ninguna pista de qué dirección se esconde tras el enlace corto, por lo que la persona que lo pulsa no sabe adónde la redirigen. “Damos clic ciegamente en estos enlaces sin saber adónde vamos realmente, lo que es peligroso. De esta manera se desvanecen las buenas prácticas que habíamos adquirido, de tener sentido común y mirar las direcciones que visitamos” añade David Barroso, director de S21sec e-crime. La vulnerabilidad click-jacking también hizo uso de esta arma. Spam: Las cuentas creadas con este fin se caracterizan por la gran diferencia entre el número de seguidores y seguidos, siendo este último extremadamente superior.

se tiene constancia de robo de marcas en Twitter así como violación de uso de logos.Uso indebido de aplicaciones en Twitter: Las aplicaciones en Twitter (APPS) son casi como la gasolina al coche. Aunque más que XSS. 138 seguidores. A día de hoy sus acciones cotizan a 580 dólares. Nueva fuente para el malware: Esta técnica no afecta directamente al usuario. Destacar que únicamente se creó la cuenta. sólo deberíamos confiar en aquellas que hacen uso del protocolo Oauth. Se está hablando que las acciones de Facebook podría salir a un precio superior al que en su día salió el buscador. Twitter lo hizo público en marzo de 2009. Lo siguiente que ocurrió fue un continuo flujo de DMs (mensajes directos). automáticamente lo debería tener si previamente confiamos en la aplicación.000 millones de dólares. para que los desarrolladores de aplicaciones pudieran hacer uso de él haciendo la vida más fácil a los usuarios. menos conocido pero igual o más peligroso. de este engaño. con una primera cotización de 100 dólares por acción. esta acción se corresponde más con un ataque CSRF. En Twitter se usa esta técnica para que cualquier usuario qué en ese momento esté „logueado‟. entre los que se encuentra por cierto Microsoft.000 y 100. sin ellas su uso no tendría mucho sentido. FACEBOOK ¿Cuánto cuesta? / ¿Cuánto vale? Con tan solo ocho años de vida. Se está hablando de que la empresa podría estar valorada entre 75. Una guerra similar a la existente con los dominios de nombres pero trasladada a Twitter. y su único objetivo es la autopromoción de dudosos servicios. con jugosos datos para su uso en ataques de ingeniería social.000 millones de dólares. pero tendremos que esperar a ver la demanda para ver cuál es la valoración final. y se calcula que la primera fase de la Oferta Pública de Acciones (OPV) podría ascender a 5. Consigue más seguidores: Este tipo de servicios abundan. Tan solo encontramos 3 URLs que dieron positivo a este análisis. Su salida a bolsa abre el debate: ¿realmente Facebook vale 100. escriba mensajes elegidos por un atacante. Robo de marcas: Sin exponer datos concretos. 491 seguidos y 5 tweets. Nuestro objetivo era buscar ataques tipo drive-bydownload. con tan solo pinchar en un enlace. aunque sólo de forma anecdótica. Adicionalmente. Difusión y viralidad de rumores: Twitter ya ha servido como arma para crear pánico financiero y dañar la reputación de corporaciones. Nuevo canal para las botnets: Aunque esta técnica no afecta directamente a los usuarios de Twitter. como la creación de un dominio iframe con twitter trends para el troyano sinowal. Google debutó en el Nasdaq en el 2004. Se decidió hacer uso de uno de estos servicios con un usuario creado a tal efecto y el resultado fue el siguiente: 2 semanas. De esta manera. Como dato curioso. en los cuales el usuario. únicamente muestran resultados. si navega con un software no actualizado puede ser víctima de múltiples ataques por el simple hecho de visitar una página web. no es necesario que ningún servicio que use Twitter nos solicite usuario y contraseña. Pero hay que tener cuidado. Sí es de interés resaltar el uso de twitter como nuevo canal para las botnets. la red social ha presentado hoy la solicitud para salir en bolsa. y sus métodos oscuros no los cuentan.000 millones de dólares? Sea como sea. En esta . esto reportará muchos beneficios a sus accionistas. con cientos de URLs. o no.Facebook sacará al mercado una parte de sus acciones. se le dio de alta en un servicio del tipo "Consigue más seguidores" que solicitaba usuario y contraseña de Twitter. pero sí pone de manifiesto la importante característica de viralidad que ofrece. analizamos las URLs enviadas a través de DMs así como las 500 primeras del resultado de realizar una búsqueda del tipo "Consigue más seguidores". Gusanos en Twitter: XSS ha sido muy popular estos días. Estos mensajes provienen de usuarios que han sido víctimas.

tabla se ha publicado las cifras de negocio de la red social y las previsiones para este año: .

ANEXOS: .

Sign up to vote on this title
UsefulNot useful