Se filtran miles de contraseñas de YouPorn

Categorias: Filtraciones | | 2 Comentarios » |

Entre las últimas filtraciones de datos que se han dado a conocer, quizás una de las más curiosas ha sido la que ha sacado a la luz cerca de un millón de correos electrónicos y contraseñas del sitio con contenido para adultos YouPorn. Esta filtración fue publicada por un hacker que no se ha identificado y aún se pueden encontrar varios miles de estos datos en sitios como Pastebin.

Parece ser que esta filtración se produjo como resultado de un error de programación, no en el sitio de YouPorn, sino en otra web de chat asociado a este, pero gestionado por otra empresa. Al parecer, este error permitía que se almacenasen los datos de registro en texto plano sin ningún tipo de cifrado, por lo que, tras la intrusión, no tardaron en aparecer enlaces desde donde descargar esta información.

Nuestros compañeros de EuroSecure, distribuidores de los productos ESET en Escandinavia, han analizado el caso, y los hechos apuntan a que el fallo se produjo porque un programador descuidado se dejó el método de registro por defecto en una URL accesible de forma pública en noviembre de 2007; desde entonces, se han estado registrando todos los accesos. Al parecer, según nuestro compañero Anders Nilsson, estos datos fueron encontrados por alguien que buscaba carpetas con material sensible accesibles de forma pública, pero que no estuviesen enlazadas, y que por tanto permaneciesen “ocultas” a la mayoría de visitantes del sitio web.

El sitio web YouPorn ha tomado medidas desactivando la función de chat, aunque los usuarios que han visto sus datos filtrados deberían preocuparse de cambiar las contraseñas en todos aquellos sitios en las que las reutilicen.

Desde el laboratorio de ESET en Ontinet.com recordamos que es conveniente tener una política de seguridad de contraseñas eficaz, y esto implica contar con una contraseña que sea difícil de averiguar y no reutilizarla en otros sitios, para mitigar los daños en casos como el que acabamos de comentar.

Josep Albors
@JosepAlbors



El FBI investiga el malware DNS Changer

Categorias: Malware,seguridad,Troyanos | | Sin comentarios » |

La implicación de las fuerzas de seguridad en la investigación de ciertos tipos de malware (especialmente aquellos que afectan a una gran cantidad de sistemas) no es algo nuevo. Han sido ya muchas las operaciones realizadas para desmantelar redes de ordenadores zombis, organizaciones de ciberdelincuentes o, como en este caso, ejemplares de malware específicos.

DNS Changer no es para nada un malware novedoso, ya que lleva años infectando sistemas y siendo detectado por las soluciones antivirus, como ESET NOD32. El principal objetivo de este malware es cambiar los servidores DNS que tenemos configurados en nuestro sistema para así redirigirnos a sitios web fraudulentos o que albergan malware. Es importante destacar que se han visto variantes de este código malicioso para varios sistemas operativos, incluyendo Windows, Mac OS y GNU/Linux.

Su funcionamiento, tal y como explican nuestros compañeros de ESET Latinoamérica, es el siguiente: una vez infectado el sistema, se cambian las direcciones IP de los servidores DNS que tuviésemos configurados. Así, cuando se intenta acceder a alguna web en concreto (una entidad bancaria, por ejemplo), la resolución de nombres se realiza usando uno de los servidores DNS maliciosos (o rogue DNS server). Se consigue de esta forma engañar a los usuarios para que accedan a enlaces peligrosos desde donde pueden infectarse o proporcionar datos privados a los ciberdelincuentes.

Este tipo de malware no solo afecta a nuestro sistema, puesto que si se está en un entorno doméstico o de oficina, el malware intenta acceder al dispositivo que ofrece servicio DHCP, ya sea un router o un punto de acceso, y mediante fuerza bruta realiza una comprobación de contraseñas por defecto para intentar acceder a dicho dispositivo. En caso de que el acceso tenga éxito, se procede a modificar las direcciones de los servidores DNS para que este dispositivo utilice los servidores maliciosos. Otra funcionalidad de este tipo de malware que hay que destacar, es el hecho de que intenta desactivar el software antivirus, si es que se cuenta con uno, y además procura impedir las actualizaciones del sistema operativo.

Sabedores de que aún quedan muchos sistemas infectados (solo en Estados unidos se calcula que la cifra podría llegar a 500.000), el FBI empezó una investigación que logró identificar hasta seis servidores DNS maliciosos. Desde entonces ha estado informando a los usuarios sobre esta amenaza y señalando el 8 de marzo de 2012 como fecha en la que desactivarán todos los servidores DNS maliciosos, impidiendo a partir de esa fecha que los usuarios que sigan infectados puedan navegar por Internet.

Para poder utilizar dicha herramienta primero debemos averiguar qué servidor DNS tenemos configurado en nuestro sistema. Podemos revisarlo realizando los siguientes pasos:

• Acceder a una consola de línea de comandos yendo a Inicio –> Ejecutar, luego escribir “cmd” y presionar “enter”. En el caso de Windows Vista y 7, ir al menú Inicio y directamente escribir “cmd”.
• Una vez en la consola, escribir el comando “ipconfig /all” y pulsar “enter”.
• Buscar la sección donde dice DNS Servers o Servidores DNS. Las direcciones IP que allí figuran son las de los servidores DNS.

Windows XP

Windows Vista / Windows 7

Una vez hemos obtenido este dato, podemos acceder a la herramienta preparada por el FBI para averiguar si estamos en un servidor DNS malicioso:

En el caso de que estemos usando uno de los servidores maliciosos, debemos cambiarlo por uno legítimo inmediatamente y realizar un análisis de nuestro sistema con un antivirus actualizado para eliminar cualquier resto de malware que pudiese quedar. Al faltar relativamente poco para la fecha marcada por el FBI para desactivar los servidores DNS maliciosos, desde el laboratorio de ESET en Ontinet.com recomendamos realizar estas comprobaciones en nuestros equipos lo antes posible para evitarnos una desagradable sorpresa.

Josep Albors
@JosepAlbors



Los usuarios de Safari, espiados por Google

Categorias: Privacidad | | Sin comentarios » |

Llevamos tiempo abordando en este blog la grave problemática que sigue entrañando preservar la privacidad online de los usuarios. De hecho, hace muy poco hablábamos del anuncio que había hecho Google en cuanto a la unificación de todas sus políticas de privacidad y su intención de recopilar, con fines estadísticos y para ofrecernos contenidos personalizados, multitud de información sobre nuestras conductas en la Red.

Además, también recientemente, leíamos acerca del problema que había ocasionado la aplicación llamada “Path”, una especie de red social para dispositivos móviles que rastrea todos los movimientos del usuario (si lo consiente) construyendo algo así como un diario. Con la aplicación instalada, y cada vez que un amigo comenzaba a utilizarla, esta informaba de manera puntual de su incorporación a la red para que pudiéramos agregarlo a nuestra lista de amigos. De esta manera, accedía a toda nuestra lista de contactos y subía los datos a sus servidores sin el conocimiento ni el consentimiento de los usuarios.

Por otro lado, también Facebook fue acusado de incluir una cookie en el inicio de sesión que recopilaba datos de usuarios, y ahora nos encontramos con que Google está envuelto en un nuevo escándalo destapado por The Wall Street Journal: tanto ellos como otras grandes empresas de publicidad se han aprovechado de un código de seguimiento de Google que permite el rastreo de los hábitos de navegación y conductas online de los usuarios que utilizan el navegador Safari de Apple. Es decir, que los usuarios de Mac OS X e iOS han estado cediendo su información, de manera gratuita, tanto a Google como a otras empresas. Tras la denuncia pública, Google ha retirado su código, pero todavía no ha especificado qué ha hecho realmente con los datos obtenidos mediante esta maniobra.

Todos los navegadores están obligados a incorporar determinadas opciones de privacidad. En el caso concreto que nos ocupa, Safari, esta funcionalidad está siempre activada por defecto. Sin embargo, Google y algunas webs anunciantes han buscado la forma y el medio de conseguir saltarse esta configuración: determinados anuncios insertados mediante iframe en sitios web permite recoger datos de la cuenta de Google Plus si está conectada en la sesión, pero solo en el caso de que el navegador sea Apple Safari.

Apple ha confirmado que está trabajando en una solución que evite este tipo de conductas. Mientras, Google se enfrenta a la posibilidad de tener que pagar grandes multas de la Comisión Federal del Gobierno de Estados Unidos, en el caso de que el organismo dictamine que ha violado su acuerdo de privacidad.

Pero la realidad es que mientras el tráfico de información valiosa de los consumidores online siga siendo un negocio, cada día nos encontraremos con más casos de sitios web, redes sociales y aplicaciones que nos estarán espiando: muchas veces se tratará simplemente de una mala configuración, pero otras muchas se estarán lucrando de las ventas de nuestros datos sin nuestro conocimiento ni consentimiento.

Yolanda Ruiz
@yolandaruiz



Anonymous filtra datos privados de la Academia de Cine durante la ceremonia de los Goya

Categorias: Filtraciones,hacktivismo | | Sin comentarios » |

Durante la noche de ayer se celebró en Madrid la gala de entrega de los premios Goya, los más importantes del cine español. Este es uno de los eventos en el que el colectivo Anonymous español ha conseguido más repercusión tras los acontecimientos del año pasado, donde cientos de simpatizantes del movimiento se personaron en el evento lanzando sus consignas y su rechazo a la Ley Sinde.

Este año la cosa ha sido diferente y la fuerte presencia policial ha impedido que se volviesen a producir las mismas escenas, aunque Anonymous consiguió hacer su aparición en la gala de otra forma. El foco de atención ha estado en esta ocasión en la red, y es que, mientras aún se estaban entregando premios, el colectivo hacktivista publicaba una filtración con datos personales de usuarios ubicados en uno o varios servidores de la Academia de Cine, que habían sido comprometidos.

En la datos publicados se encuentra, además de los datos de acceso de los administradores a los servidores comprometidos, mucha información de productores, representantes, empresas y demás usuarios relacionados con la industria cinematográfica española. Entre la información publicada se encuentran varios números de teléfono y direcciones de correo electrónico.

Esta filtración es similar a la que vimos a finales del mes pasado con datos de aquellos que apoyaban las leyes antidescargas, empezando por sus máximos promotores, Ángeles González Sinde, y los del actual Ministro de Educación, Cultura y Deportes, José Ignacio Wert.

No cabe duda de que el colectivo Anonymous español tiene una fijación especial con el Ministerio de Cultura, y seguramente veremos más filtraciones de este tipo y declaraciones por parte de ambos bandos. La duda queda en saber hasta dónde se está dispuesto a llegar en esta lucha y cuáles serán las represalias. Desde el laboratorio de ESET en Ontinet.com seguiremos informando de nuevas filtraciones mientras observamos con atención cómo se desarrollan los acontecimientos.

Josep Albors
@JosepAlbors



Correos de Facebook, Amazon y farmacias online

Categorias: Spam | | Sin comentarios » |

El envío de spam que suplanta conocidas empresas para engañar a los usuarios es una práctica habitual entre los scammers. A diario recibimos en nuestro laboratorio diversas muestras de correos que pretenden dirigirnos a enlaces maliciosos ya se para infectarnos o para intentar vendernos productos fraudulentos.

Una de los engaños más extendidos es el de las farmacias online que venden medicamentos falsos a bajo precio. Recientemente hemos analizado como muchos sitios con WordPress desactualizado está siendo usados para promocionar este tipo de sitios. Está claro que esta nueva campaña intenta aprovecharse de la festividad de San Valentín para vender medicamentos falsos haciéndolos pasar como Viagra ya que hemos detectado una cantidad mayor de mensajes engañosos como el que vemos a continuación.

Como vemos, se suplanta a la conocida red social y se proporciona un enlace que parece auténtico pero que nos termina redireccionando a una de estas farmacias online. Lo curioso es que no solo hemos detectado una gran cantidad de estos mensajes si no que además se han sumado a campañas de propagación de spam similares haciéndose pasar por la conocida tienda online Amazon.com.

Dos campañas muy similares solapadas en el tiempo demuestra el interés de los ciberdelincuentes en centrar sus esfuerzos durante estas fechas. Al final el resultado de pulsar sobre los enlaces que se proporcionan en dichos correos es el mismo, terminando en una web de aspecto muy similar a otras que ya hemos visto en otras ocasiones.

Está claro que los ciberdelincuentes intentan aprovechar las fechas señaladas para propagar sus amenazas y engaños año tras año y San Valentín siempre ha sido una de sus preferidas. En el laboratorio de ESET en Ontinet.com vemos como se repiten ciertas tendencias aunque cambian las estrategias de engaño haciéndose cada vez más elaboradas. Es por eso que recomendamos a nuestros usuarios estar atentos, sobre todo cuando se acerque una festividad importante para evitar caer en este tipo de trampas.

Josep Albors
@JosepAlbors



Pinterest y la nueva moda en redes sociales: quedarse con toda la información del usuario

Categorias: Educación,General,redes sociales | | 1 Comentario » |

Hace como tres años, una amiga me recomendó Pinterest, una nueva red social que consistía en compartir “pins” (imágenes) clasificadas en categorías. Su lema es “I pin it!”, que es algo así como el “I Love You” de toda la vida pero enfocado a destacar aquellas imágenes que nos suscitan algún tipo de atracción por algún motivo. El modo de funcionamiento es el mismo que el resto de redes sociales: sigues a personas que comparten contenido, al cual te suscribes por categorías, y tú mismo puedes ir publicando imágenes (bien propias o ajenas) simplemente haciendo clic en un botón que te colocas en el navegador.

Pinterest, la nueva red social

En su momento eché un vistazo y no me enganchó. Pero ahora, de repente, se está poniendo de moda en España y todo el mundo está como loco por conseguir una invitación para la “nueva” red social (que de nueva no tiene nada). Por cierto, si quieres registrarte, solicita una invitación: suelen darte acceso a las 48 horas, aproximadamente.

Pero a lo que vamos… Como siempre, al darnos de alta, tenemos la mala costumbre de leernos los términos y condiciones de uso de la plataforma. Y si hace unos días hablábamos sobre qué pasa con la información que compartimos en Facebook  y hacíamos hincapié en que lo que se comparte en la Red, se queda en la Red, en el caso de Pinterest la privacidad queda todavía más relegada si cabe. Echemos un vistazo a la cláusula específica que habla sobre este asunto:

“By making available any Member Content through the Site, Application or Services, you hereby grant to Cold Brew Labs (Pinterest) a worldwide, irrevocable, PERPETUAL, non-exclusive, transferable, royalty-free license, with the right to sublicense, to use, copy, adapt, modify, distribute, license, SELL, transfer, publicly display, publicly perform, transmit, stream, broadcast, access, view, and otherwise exploit such Member Content only on, through or by means of the Site, Application or Services”.

Lo que básicamente significa que todo lo que compartes a través de Cold Brew Labs (compañía desarrolladora de Pinterest) está sujeto a esta cláusula. Es decir, que cedes tu material a la red con carácter universal, irrevocable, perpetuo, no exclusivo, transferible, libre de cualquier tipo de pago de propiedad intelectual, y además les otorgas el derecho a alquilar, utilizar, copiar, adaptar, modificar, distribuir, licenciar, vender, transferir, utilizar en publicidad, transmitir, etc.

Hay que decir que la inmensa mayoría de los usuarios, según estoy viendo desde que estoy en esta red social, comparten imágenes que encuentran navegando, pero también muchos de ellos publican fotos personales, como de la familia, con niños incluidos. Lo cual quiere decir que, según esta cláusula, si mañana publico una foto de mi familia es posible que Pinterest la venda a cualquier agencia de publicidad y me la pueda encontrar algún día en cualquier campaña de publicidad en alguna marquesina o valla publicitaria en la carretera.

Pero vamos un paso más allá: el usuario cede con carácter perpetuo su material a esta red social, incluso en el caso de que nos demos de baja. Y en cualquier momento puede venderlo a terceros sin el conocimiento ni el consentimiento del usuario.

Que los datos personales son el auténtico negocio de la Red es innegable: desde el principio de los tiempos de Internet hemos visto cómo, de forma lícita o no, nuestros datos valen dinero. Nosotros, muy generosos, los damos muy alegremente, ya que en el fondo nos divierte participar y ser miembros de redes sociales, comunidades verticales y de todas aquellas organizaciones, portales o grupos que tienen que ver con nuestros gustos, aficiones o inclinaciones personales u profesionales.

No tenemos más que echar un vistazo al negocio del cibercrimen: la verdadera fuente de ingresos reside en la obtención de información personal de los usuarios -si puede ser, financiera- para posteriormente venderla en el mercado negro a otros que cometan fraude con ella y se beneficie, de esta manera, toda la cadena. La gran diferencia estriba en que cuando un troyano se cuela en nuestro ordenador y nos roba la información, el usuario no es consciente. Es decir, es un robo en toda regla.

En este caso no podemos hablar de un robo, dado que la cláusula anuncia cuál va a ser el destino de la información que compartimos. Pero el gran problema es que prácticamente ninguno de nosotros se lee los acuerdos de licencia o condiciones de uso de los sitios (que consiste habitualmente en una ristra de cláusulas muchas veces ininteligibles) y, por lo tanto, las aceptamos sin pena ni gloria…

Yolanda Ruiz

@yolandaruiz



Anonymous amenaza con tumbar Internet

Categorias: hacktivismo | | 1 Comentario » |

El colectivo Anonymous ha empezado el año tal y como lo terminó: protagonizando un gran número de noticias relacionadas con incidentes de seguridad, principalmente filtraciones de datos y defacements de páginas web. A las acciones que se tomaron tras el cierre de Megaupload le han seguido muchas otras como la publicación de una conversación telefónica entre agentes del FBI y Scotland Yard, nuevos hackeos a las webs de la CIA, el Gobierno sirio, Naciones Unidas, la NASA (otra vez) e incluso han llegado a revelar la identidad de un espía rumano, entre muchas otras.

Esta situación no parece que tenga visos de cambiar y es más que probable que durante las próximas semanas o meses sigamos viendo más actividades de este tipo. No obstante, entre los últimos avisos de Anonymous hay uno que destaca por lo elevado de su pretensión: dejar a todo el mundo sin conexión a Internet el próximo 31 de marzo.

¿Pero cómo pretenden cometer tal hazaña? Según la información publicada en diversos lugares como Pastebin, para acometer esta tarea la organización usará una versión modificada de su herramienta para generar ataques DDoS e inundar de peticiones los 13 servidores DNS raíz (aunque realmente hay bastantes más), impidiendo así que los usuarios puedan acceder a cualquier web cuando escriba su dirección en el navegador.

Suena grave, pero ¿es Anonymous capaz de realizar tal ataque con éxito? Según ellos, cuentan con las herramientas y están reclutando usuarios para realizar el ataque. En anteriores ocasiones han demostrado ser capaces de dejar inaccesibles varias webs importantes durante horas con la colaboración de miles de usuarios, pero atacar los servidores DNS raíz son palabras mayores. Al menos, este aviso debe servir para poner sobre alerta a quienes se encargan de gestionar esos sistemas vitales para el correcto funcionamiento de Internet y tomar las medidas necesarias para evitar un colapso.

Por lo menos, la fecha elegida, 31 de marzo, sábado, minimiza los daños colaterales al coincidir con fin de semana. Desde el laboratorio de ESET en Ontinet.com no queremos ni imaginar lo que supondría una caída general de Internet en un día laborable. No obstante, lo más seguro es que este anuncio quede solo en un toque de atención y al final la cosa no pase de algún problema temporal a la hora de acceder a algunas webs. De cualquier modo, seguiremos informando en caso de que se produzcan novedades al respecto.

Josep Albors

@JosepAlbors



ACTA y TPP: unas medidas equivocadas para proteger la propiedad intelectual

Categorias: General,Piratería | | Sin comentarios » |

Las medidas que se están tomando últimamente para, supuestamente, luchar contra la piratería en Internet han causado un revuelo sin precedentes. Varios Gobiernos han promulgado sus propuestas de leyes antidescargas con el consecuente enfado de buena parte de los usuarios. A continuación traducimos un artículo de nuestro CEO para Norteamérica, Andrew Lee, en el que expone su opinión sobre estas polémicas leyes:

“Este fin de semana (por el que acabamos de pasar) hay programadas varias protestas en Europa contra ACTA (Anti-Counterfeiting Trade Agreement). Quiero que quede constancia de la oposición de ESET Norteamérica a ratificar este acuerdo a la vez que aplaudimos las acciones de países como Polonia, Eslovaquia, Letonia, República Checa y Alemania de mantener en espera o retrasar la ratificación. Asimismo, animo a todo aquel que comparta esta opinión a hacerse oír.

Pero, ¿cómo es que ESET, una compañía que se basa en licencias de protección intelectual, una compañía que lucha contra la piratería, se opone a ACTA y la muy relacionada TPP (Trans-Pacific Partnership)?

Hace tres meses, escribí en este blog una carta abierta al Congreso donde expresé la oposición de ESET a un número de disposiciones en un par de propuestas, la Stop Online Piracy Act (SOPA) y la Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act (PROTECT-IPA o PIPA). Pensé que era importante para la gente saber que ESET, cuyo software es usado por más de 100 millones de usuarios en más de 180 países, tenía serias reservas sobre una legislación que amenazaba con minar la confianza y seguridad de Internet en nombre de la prevención de la piratería.

Conforme un número cada vez mayor de compañías tecnológicas y varios usuarios mostraban sus preocupaciones contra la SOPA, los legisladores terminaron tumbando la propuesta. Tras un día repleto de acciones en el que participaron 75.000 páginas web y 162 millones de usuarios vieron la página de protesta de la Wikipedia, el mayor promotor de la SOPA retiró el proyecto de ley mientras que, con una votación en el Senado, la aprobación de la PIPA se retrasó. No obstante, los mismos intereses que apoyaron la SOPA y la PIPA no han tenido en cuenta ni la opinión pública ni las preocupaciones de muchas empresas tecnológicas. Todavía siguen buscando la manera de usar los acuerdos internacionales de comercio como una “puerta trasera” para imponer leyes parecidas a la SOPA, no solo en Estados Unidos, sino también en el resto del mundo.

Tanto ACTA como las previsiones de protección de la propiedad intelectual de la TPP son documentos complejos* que fueron escritos sin supervisión legislativa. Ahora que ACTA está recibiendo un mayor escrutinio público queda mucho más claro que la mayoría de su lenguaje ha sido elaborado para coincidir con los intereses de las mismas empresas y grupos empresariales que apoyaron la SOPA. Como resultado, los países que aprueben ACTA podrían, al mismo tiempo, debilitar las protecciones legales que existen actualmente para proteger la innovación, competencia e incluso la privacidad personal. Por esta razón, ESET se opone a la aprobación del ACTA. Si accedes, te animo a actuar ahora y hacerte oír.”

*Para más información revisa la entrada en la Wikipedia sobre ACTA y la página que comenta los documentos publicados por la Organización Europea de Derechos Digitales sobre el impacto del ACTA en la innovación, competencia y derechos fundamentales.

Andrew Lee
CEO
ESET Norteamérica



[Podcast] Amenazas en San Valentín.

Categorias: Educación,seguridad | | Sin comentarios » |

Hoy celebramos el día de los enamorados, un día especial para muchas parejas pero también una fecha que es aprovechada por los ciberdelincuentes para propagar sus amenazas. Estos últimos días hemos estado comentando en nuestro blog varios ejemplos de amenazas que intentan que los usuarios caigan en su trampa. Hoy traemos un podcast que complementa esa información y repasa los engaños que suelen utilizarse para hacer que los usuarios caigan en la trampa. Recomendamos su escucha para tener un San Valentín seguro y disfrutar de este día con nuestra pareja.



Scams de San Valentín: por amor al dinero

Cuando estamos a punto de celebrar el día de los enamorados, nos parece recomendable aconsejar a los usuarios para que no caigan en las trampas que los ciberdelincuentes suelen preparar para este tipo de fechas señaladas. Además de tener cuidado con los casos de malware identificados por el laboratorio de ESET Latinoamérica y que comentamos la semana pasada, nuestros compañeros del otro lado del charco han preparado una serie de puntos indicando las cinco formas más comunes de infectarse en San Valentín, que creemos importante compartir:

1. Malware en redes sociales

Uno de los principales vectores de ataque son aquellos basados en la ingeniería social y las redes sociales. Todos los mensajes relacionados con temática romántica, y con mensajes llamativos (ofertas exclusivas, regalos extraordinarios, etc.), deberán ser tomados con cuidado por el usuario, para evitar ser infectado y poder detectar potenciales amenazas.

Los usuarios deben tener especial atención en los mensajes que contengan enlaces, ya que es un recurso fundamental utilizado por los atacantes.

2. BlackHat SEO

Tras las redes sociales, los buscadores son el principal medio utilizado por los atacantes para llevar al usuario a sitios maliciosos. Hemos detectado varios sitios web maliciosos que, a través de técnicas de BlackHat SEO, se encuentran bien posicionados en los buscadores cuando se realizan búsquedas con palabras claves relacionadas con esta celebración, como puede apreciarse en la siguiente imagen:

Al igual que con las redes sociales, es bueno en estas fechas tener cuidado y prestar especial atención en las búsquedas relacionadas con esta festividad.

3. Postales falsas

Si hay un regalo cibernético preferido por los enamorados, son las postales del Día de San Valentín. Los atacantes no son ajenos a esto, y es por ello que están circulando varios sitios web que preparan falsas postales para esta ocasión, pero que en realidad son códigos maliciosos:

Además, cabe destacar que otro tipo de regalos también son utilizados por los desarrolladores de malware:

4. Privacidad y robo de información

No solo de los archivos maliciosos deben prevenirse los usuarios. Por motivo del Día de San Valentín, son muchas las aplicaciones en redes sociales (especialmente Facebook) que aprovechan la emoción de los usuarios para obtener demasiada información de sus perfiles:

¡Hay que tener cuidado y revisar qué permisos se están concediendo antes de seguir!

5. Scammer rusas

No solo para aquellos que están enamorados existe el Día de San Valentín. Para muchos solteros, suele ser una fecha en la que se tiende a enamorarse. Por lo tanto, también se observará un mayor tráfico de correos electrónicos intentando captar a los usuarios:

Estos correos son conocidos como ataques de scam, y concretamente estos correos son conocidos como scammers rusas, estafas realizadas en nombre de bellas mujeres que, en búsqueda del amor, terminan robando el dinero de las víctimas.

En resumen, son muchas las amenazas que circulan los días previos a San Valentín, por lo que, desde el laboratorio de ESET en Ontinet.com, recomendamos estar alerta y contar con una solución antivirus capaz de detectar este tipo de amenazas. Así podremos despreocuparnos de la seguridad de nuestro sistema y podremos pasar un feliz día de los enamorados con nuestra pareja ♥♥♥.

Josep Albors

@JosepAlbors



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje