PUBLICIDAD

Welcome to videoedicion.org (v8.3). Please login or sign up.

06 de Mayo de 2024, 14:00:33

Login with username, password and session length

Temas Recientes

677 Visitantes, 0 Usuarios

Compra y colabora

Si usas estos banners para hacer tus compras, recibiremos una pequeña comisión. ¡Gracias por colaborar!


 




Código VID15 para
un 15% en planes anuales


ataque masivo de phishing a Facebook y hi5

Iniciado por landidiego, 26 de Junio de 2008, 04:48:08

Tema anterior - Siguiente tema

landidiego

Nota extraída de http://tecnologia.infobaeprofesional.com

Vinculo de la nota http://tecnologia.infobaeprofesional.co ... y-hi5.html

Pego el contenido de la nota para facilitar su lectura si el lector no quiere abrir el vinculo.


El objetivo de esta ofensiva es conseguir informaciónpersonal de la víctima, y robar el perfil en la red social y datosprivados de los contactos
                                    
                                                                                                                                       
Ataquesmasivos de phishing hacia redes sociales populares como Facebook o hi5se están registrando en los últimos días en la web, según alertó lacompañía de seguridad informática Eset.
El funcionamiento es igual a cualquier caso tradicional de phishing, donde elusuario recibe un correo electrónico simulando ser una invitación haciala red social en cuestión con enlaces hacia el supuesto sitio web.Pero en realidad, si la persona hace clic en la dirección disponible enel e-mail, ingresará a un sitio idéntico al real, pero falso, donde sepiden nombre de usuario y contraseña.
Si el usuario completa el formulario con sus datos personales,automáticamente serán enviados al atacante para que los pueda utilizaren forma fraudulenta para su conveniencia.
El objetivo de este ataque es conseguir información personal de lavíctima, así como también robar el perfil en la red social y datosprivados de los contactos, los cuales podrían ser utilizadosmaliciosamente de distintas maneras, como por ejemplo:
  • Con la información personal del perfil robado y sus contactos,se pueden hacer ataques de spam, phishing o malware dirigidos con datosreales para generar confianza en la posible nueva víctima.
  • A través de los datos personales, es posible crear perfiles de la víctima con el fin de realizarle ofertas especiales a cada usuario según sus intereses. 
  • Es normal que las personas tengan el mismo usuario y contraseña para distintos servicios, por eso, a través del robo de un perfil de una comunidad virtual se podría acceder a home-banking u otro servicio comercial. 
  • Aprovechándose del perfil robado, se pueden enviar nuevos phishing de la red social para obtener otros perfiles de terceros y continuar la cadena de propagación.

"Las redes sociales hoy en día son muy comunes y es normal que unagran cantidad de usuarios de Internet participen de las mismas, y espor eso, que los atacantes comenzaron a dirigirse hacia ellas comonuevo foco de ataque", explicó Cristian Borghello, Technical &Educational Manager de ESET para Latinoamérica.
La metodología observada respecto a los dominios, creadosmasivamente, que contienen el sitio falso, es a través de lautilización de números y letras combinados con el nombre de la redsocial, como por ejemplo: facebook.[numerosyletras].com o[letrasynumeros].com/hi5.
En primera instancia, ESET para Latinoamérica informó sobre estosataques a través de su Blog de Laboratorio, donde se muestran losejemplos de ataque a las comunidades virtuales:

"Siempre es recomendable asegurarnos que el mail que llega es real,y en caso que provenga de una persona no conocida, es preferibleignorarlo y eliminarlo. Además, también es necesario nunca ingresar aenlaces disponibles en correos electrónicos, sino que es mejor ingresarmanualmente a la página en cuestión para evitar entrar a un sitiofalso", aconsejó Borghello.
(©) Infobaeprofesional.com


Ariel Garcìa

Interesante informaciòn, Diego. Gracias por acercarnos el artìculo. Saludos

PUBLICIDAD

El spam de este foro está controlado por CleanTalk