Semana de la Seguridad Informática de Tudela

Categorias: Educación,seguridad | | Sin comentarios » |
    Como otros años, ESET España ha respondido a la llamada de la  Fundación Dédalo para acudir a la Semana de Seguridad Informática que organiza todos los años en el Cibercentro de Tudela.

    Esta Fundación (dependiente del Ayuntamiento) se encarga, en esencia, de acercar la tecnología a los ciudadanos de Tudela, bien sea a través de cursos o en actividades como esta Semana de la Seguridad Informática.

    Semana de la Seguridad Informática de Tudela

    Ayer fue el primer día de los dos que vamos a pasar aquí, y empezamos con dos charlas a dos grupos de alumnos del Centro Integrado Politécnico ETI de la ciudad. En ellas, nuestro compañero Fernando de la Cuadra explicó cómo funciona un antivirus: las tecnologías para detectar código, los problemas que encuentran, etc. Una visión completa para entender un poco más cómo nos protege un antivirus.

    Tras una espectacular comida a base de verduras de la zona en El Trinquete, asistimos a la presentación del estudio “Menores de Edad y conectividad móvil: Tablets, Smartphones” realizado por Protégeles. Fue Guillermo Cánovas, presidente de Protégeles, el que nos mostró unos datos que nos ayudarán a entender el entorno en el que se mueven los menores.

    Para terminar el día, una mesa redonda en la que Fernando de la Cuadra, Protégeles.com y el Cuerpo Nacional de Policía, debatieron sobre “¿Qué hacer ante un caso de ciberacoso?

    La participación de ESET no termina aquí, hoy hay más charlas en colegios y en el cibercentro, que os contaremos mañana.



    Car OS

    Categorias: General,Malware,seguridad | | Sin comentarios » |

    Veo con preocupación que se está iniciando otra “guerra” entre los fabricantes de sistemas operativos para copar el nicho de mercado de los sistemas para coches, los “CarOS”. Resumiendo, son los sistemas operativos que van a manejar los coches que nos compremos próximamente.

    Un coche hoy tiene una gran cantidad de sistemas informáticos, que controlan muchos aspectos. Y cuanto más caro es el coche, mayor es el número de sistemas. Los Bugatti o McLaren (y no los de F1) no tienen ni una sola pieza (casi) que no sea manejada por un ordenador. O por varios.

    Los coches de hoy en día tienen tantos sistemas informáticos como nuestros smartphones

    Los que no podemos permitirnos ciertas veleidades automovilísticas no tenemos coches tan informatizados. Pero que conste que no podemos porque tenemos familia y hay que llevar maletas, no por otra cosa. Si el Bugatti Veyron tuviera un maletero más grande, yo no tendría un Opel, ¡será por dinero! Los ciudadanos normales tenemos que conformarnos con una radio muy chula (de la que luego no usamos ni la mitad de sus funciones), inyección electrónica y climatizador informatizados, bajo el control de una centralita que maneja un par de cosas más, y gracias.

    Los nuevos sistemas para coches prometen interfaces muy chulas, pensadas para el conductor, con accesos rápidos a las funciones más habituales (es decir, lo mismo de siempre: calefacción, aire acondicionado, GPS, la radio y poco más) y luego infinidad de gadgets para divertirnos y hacer los viajes un poco más entretenidos.
    Vamos, que lo mismo que tenemos en el móvil pero con un par de apps incorporadas para coches. Y ese es el peligro: es lo mismo.

    El negocio en este sector viene, de nuevo, con las aplicaciones que descarguemos. Spotify ya ha levantado la mano, y poco tardarán en aparecer los demás fabricantes ofreciendo complementos específicos para coches.

    No tengo por qué poner en duda la idoneidad de estas aplicaciones para coches, en el fondo la diferencia entre la radio a pilas que tenía mi padre en el 600 y escuchar música en formato 5.1 es la calidad. Pero de entrada, me horroriza tener un sistema operativo conectado todo el día a Internet (porque los operadores de telefonía también apoyarán esta tendencia, por supuesto) sin unas medidas básicas de seguridad.

    Muchos usuarios hacen exactamente lo mismo con sus equipos de sobremesa o con los móviles, pero la diferencia es sutil. Ante un problema de seguridad, lo peor que puede pasar es que te roben toda la información del ordenador o móvil, o incluso que te dejen sin un céntimo la cuenta corriente. Problemas bastante nimios comparados con que el coche deje de responder adecuadamente a 100 km/h.

    Ese es mi miedo. Un cibercriminal puede chantajear con el “virus de la policía”, o con ransomware. Incluso puede sacar beneficio de los usuarios más incautos, pero ¿qué no haríamos con tal de que el coche se comporte adecuadamente bajando un puerto de montaña?

    Sé positivamente que ante cualquier nuevo movimiento en este sector, mis compañeros de Bratislava encargados de desarrollo de nuevos productos ya están planteándose la cuestión y aportando soluciones. Pero la preocupación sigue ahí. Estamos en el año 2014, y no todo el mundo tiene sistemas de seguridad en sus dispositivos móviles, cuando llevamos años hablando de su necesidad. ¿Tardaremos tanto tiempo en concienciarnos de la seguridad de nuestro “CarOS”? Espero que no, y mucho menos los lectores de este blog, que ya están perfectamente protegidos… ¿O no?

    Fernando de la Cuadra



    Adiós, XP, adiós

    Windows XP muere. Microsoft ha decidido que su vida ha sido lo suficientemente provechosa como para quitarse de en medio el sistema operativo con el que muchos usuarios se reconciliaron con Microsoft, después de sus Windows 95, 98 y Me.

    Todavía existen muchos ordenadores con XP, muchos más de los que pensamos. Hay muchas empresas que no pueden, desgraciadamente, permitirse una renovación de equipos para actualizarlos y que soporten Windows 8. La crisis es la crisis, y si un ordenador, por antiguo que sea, funciona, ¿para qué cambiarlo? Mejor pagar las nóminas otro mes.

    Windows XP fue lanzado al mercado hace 13 años. Sí, 13 añitos (Pobre, en plena pubertad y muere). Si miramos con un poco de perspectiva histórica, y nos remontamos al año 2001 cuando se lanzó, ¿qué le diríamos a una persona que sigue trabajando con MS-DOS versión 4? Sí, en 1988 se lanzó esa versión, 13 años antes que Windows XP. Todavía se llevaban hombreras, pelo cardado, Mecano triunfaba y usábamos pesetas.

    xpfade

    A pesar de todo, muchas máquinas seguirán funcionando con XP. En caso de que alguno de los lectores del blog siga usándolo, unos consejos:

    1. Cambia el sistema. Sí, es obvio, ya lo sé, pero es la mejor solución. A Windows o a Linux, pero actualízate.
    2. Instala todas las actualizaciones que tengas pendientes. Importantes, críticas u opcionales, pero no te dejes ni una.
    3. Evita utilizar una cuenta con permisos de administrador. Y esto no solo por XP, sino para todos los sistemas operativos. Es una tentación ser el usuario con mayores privilegios del sistema y que las aplicaciones se instalen sin mayores problemas. Por desgracia, el malware también se aprovecha de estos privilegios y está comprobado que el uso de una cuenta con permisos limitados mitiga buena parte de los exploits actuales, sea cual sea su objetivo (navegador, adobe, java, suites ofimáticas o el propio sistema operativo).
    4. Actualiza también tu navegador, aunque no te guste el aspecto que tiene la nueva versión. Y si no, instala un navegador actualizado y que aún ofrezca soporte para Windows XP. Google ha anunciado que mantendrá el soporte de Chrome para XP al menos hasta Abril de 2015, dando así un año más de margen. El uso de complementos de seguridad como No Script en aquellos navegadores que lo soporte también nos puede ayudar a mitigar los ataques que utilizan el navegador como vector de ataque.
    5. Elimina de tu navegador cualquier complemento no imprescindible. Sí, hay muchas barras de búsqueda y muchos complementos muy divertidos que te permiten hacer muchas cosas… incluso dejar puertas abiertas.
    6. Una vez actualizado el sistema, vamos con otra cosa de las que muchas veces no nos acordamos: Java. Es un sistema mediante el cual podemos ejecutar muchos complementos en el navegador, pero al igual que ejecutamos esos complementos, podemos estar ejecutando código malicioso que se aproveche de un error en Java.
    7. Y prosigamos con el resto de aplicaciones que necesitamos en mayor o menor medida en una navegación normal, como puede ser un lector de ficheros PDF. Lo primero, emplea el “original” de la marca, el Acrobat Reader, que aunque quizá no tenga tantas funciones tan chulas como el que has instalado, contamos con el respaldo de Adobe, que no es poco, a la hora de solucionar posibles problemas de seguridad.

    ¿Y las empresas? Exactamente lo mismo. El mero hecho de tener un parque más numeroso de ordenadores no les excluye de tomar estas precauciones. Solo que además, hay dos puntos muy importantes:

    • Aislar las máquinas XP de la red corporativa. Si por algún motivo (aplicaciones que no funcionan en sistemas actuales, falta de presupuesto, etc.) te ves obligado a mantener un número importante de máquinas con XP en tu red corporativa, trata de aislarlas lo máximo posible del resto. De esta forma evitarás que sean un blanco fácil frente a ataques de red. Obviamente, lo ideal sería que estas máquinas no estuviesen conectadas a Internet pero, en caso de que tengan que estarlo, evita almacenar información comprometida en ellas y conectarlas a aquellos sistemas que sí contienen este tipo de información.
    • Accede a tus servicios corporativos a través del servidor. Sabiendo que la seguridad del sistema puede comprometerse en cualquier momento, no sería mal momento para empezar a migrar a algún servicio de correo electrónico ubicado en un servidor de la empresa, sin tener que descargarlo de forma online. De esta forma, y utilizando el navegador actualizado y con los complementos de seguridad que hemos mencionado anteriormente, evitaremos que la información sensible quede almacenada en un sistema inseguro. Otros servicios como suites de ofimática también son accesibles online y los hay tanto gratuitos como de pago. No olvidemos, eso sí, la necesidad de utilizar contraseñas robustas para acceder a estos servicios.

    Una vez que hemos hecho todo esto, el sistema estará en condiciones de iniciar una larga marcha en solitario por el desierto del soporte de Microsoft. Nadie nos ayudará en caso de que un gran agujero de seguridad sea descubierto. Y no quiero ser agorero, pero puede que en este desierto, en la salida del desfiladero, nos esté esperando una tribu de asaltantes poco amistosos.

    Saben que vamos a pasar por ahí. Y que nuestro séptimo de caballería no responderá a nuestras llamadas. Pero nos queda un resquicio de esperanza. Instala un buen antivirus, y actualízalo. Pero no el mismo que tenías hace 13 años, cambia de versión y busca uno moderno, que sea capaz de detener también amenazas modernas. Porque todos tenemos una versión actualizada del antivirus… ¿o no?

    Fernando de la Cuadra



    10 años de malware para Mac OS X

    Categorias: Apple,Mac,Malware | | 1 Comentario » |

    Adaptación del artículo publicado por Graham Cluley en el blog de ESET WeLive Security.

    Antes de empezar vamos a dejar una cosa clara:

    El problema del malware en Mac OS X no es ni de lejos tan grave como en Windows.

    Se descubren alrededor de 200.00 nuevas variantes de malware para Windows cada día. La actividad de los códigos maliciosos en el mundo Mac es mucho menos frenética, pero el hecho es que existe malware que puede infectar nuestros iMacs o MacBooks.

    Y si tu ordenador Apple es lo suficientemente desafortunado como para caer víctima de una de estas infecciones, no vas a sentirte mucho mejor que tus amigos usuarios de PC que intentan eliminar un troyano con acceso remoto o una molesta barra de herramientas en su sistema Windows.

    apple-ii-170

    Cabe recordar también que el malware para Mac no es para nada algo nuevo.

    El malware para dispositivos Apple tiene como objetivos a los Macintosh “y al PC”. Tenemos ejemplos como el primer malware desarrollado para ordenadores Apple II en 1982 conocido como Elk Cloner y que fue programado por Rich Skrenta.

    Pero las amenazas para Apple II y los ordenadores Apple que funcionaran con Mac OS 9 o versiones anteriores no son especialmente relevantes para nadie aparte de los historiadores.

    Lo que realmente preocupa a los usuarios de Mac actuales es que amenazas existen para Mac OS X.

    Además, resulta que en 2014 se cumple el décimo aniversario del malware para Mac OS X. Es por eso que hemos decidido recordar algunos de los ejemplos más destacables de gusanos y troyanos que hemos visto en esta plataforma en los últimos diez años.

    Renepo (2004)

    Tal y como se puede ver en nuestra web de información sobre las amenazas para Mac, el primer malware desarrollado para Mac OS X apareció en 2004.

    Renepo (también conocido como “Opener”) fue un gusano de Shell script y contenía un arsenal de funcionalidades de spyware y puerta trasera que permitía a los atacantes robar información de los ordenadores infectados, desactivar las actualizaciones, desactivar el cortafuegos del ordenador y descifrar contraseñas.

    renepo-1

    Renepo nunca fue un problema serio para la gran mayoría de usuarios de Mac ya que no se propagó por Internet y requería que el atacante tuviera acceso físico a tu ordenador para instalarlo. Sin embargo, fue un primer indicador de que los Mac no estaban protegidos por arte de magia contra el código malicioso.

    Leap (2006)

    Leap supuso para mucha gente que monitorizaba la seguridad en los productos Apple, el primer gusano real para el sistema operativo Mac OS X.

    Leap podía propagarse a otros ordenadores Mac mediante el envío de mensajes a través de iChat, haciéndolo comparable a un gusano de correo electrónico o de mensajería instantánea.

    En aquellos días, algunos fanáticos del Mac salieron en defensa de Apple argumentando que Leap “no era realmente un virus”, sino que se trataba de un troyano. Pero, en nuestra opinion, se equivocaban.

    Esta argumentación se basaba en que Leap necesitaba de la interacción del usuario para infectar el sistema (el usuario debía abrir el archivo malicioso que se enviaba a través de iChat), por lo que no podía ser considerado como un virus o un gusano.

    Pero varios ejemplos de malware para Windows descubiertos en la misma época como MyDoom o Sobig también requerían de una intervención del usuario (pulsando sobre un archivo adjunto). Y aun así, muchos usuarios de Mac estuvieron más que dispuestos a llamar “virus” a esos tipos de malware para Windows cada vez que tenían la oportunidad.

    En nuestra opinion, actualmente se podría considerar el termino “virus” como un contenedor de diferentes tipos de malware que incluye a los gusanos, virus parásitos de ficheros o virus del sector de arranque, entre otros. Los troyanos son un tipo completamente diferente de malware porque, a diferencia de los virus y los gusanos, no pueden replicarse a si mismos y no pueden propagarse automáticamente.

    Leap fue seguido rápidamente por otra muestra de malware, una prueba de concepto de un gusano llamado Inqtana que se propagaba usando una vulnerabilidad de la conexión Bluetooth.

    Así que la próxima vez que alguien te diga que no existen los virus para Mac OS X ahora puedes responderle con autoridad “¡Por supuesto que hay!”

    Jahlav (2007)

    Las cosas se pusieron realmente feas con Jahlav (también conocido como RSPlug), una familia de malware que empleaba una técnica frecuentemente utilizada en amenazas dirigidas a sistemas Windows y que consistía en cambiar la configuración DNS del sistema infectado. Existieron varias versiones de Jahlav, que frecuentemente se camuflaba en forma de falso códec de vídeo necesario para visualizar contenido pornográfico.

    jahlav

    Por supuesto, los criminales detrás de estos ataques sabían que este camuflaje era un ejemplo altamente efectivo de cómo la ingeniería social podía engañar a mucha gente para que diera a una aplicación permisos para ejecutarse en su ordenador.

    La verdad fue que muchos usuarios de Mac, tal y como sucedía con los de Windows, bajaban la guardia si creían que una aplicación así les ayudaría a ver contenido pornográfico.

    MacSweep (2008)

    En un ejemplo temprano de scareware para Mac OS X, MacSweep intentaba engañar a los usuarios haciéndoles creer que se habían encontrado problemas de seguridad y privacidad en sus ordenadores. En realidad, las alertas que se mostraban estaban diseñadas para que los usuarios compraran la versión completa de este falso software antivirus.

    Snow Leopard (2009)

    Por supuesto, Snow Leopard no es un malware ya que se trataba de la versión 10.6 de Mac OS X lanzada en agosto de 2009.

    La razón por la que está incluido en esta historia del malware para Mac OS X es porque fue la primera versión del sistema operativo en incluir una protección antivirus básica (aunque de una forma bastante rudimentaria).

    osx-xprotect

    Apple, preocupada por la propagación y las alarmas que generaron las infecciones causadas por la familia del malware Jahlav, decidió tomar cartas en el asunto.

    Sin embargo, su funcionalidad antivirus solo era capaz de detectar malware bajo ciertas circunstancias (e inicialmente solo cubría dos familias de malware). Parecía claro que aquellos usuarios de Mac concienciados sobre la seguridad de sus sistemas quizá necesitasen algo mejor.

    Boonana (2010)

    Este troyano basado en Java demostró que el malware multiplataforma había llegado para quedarse atacando sistemas Mac, Linux y Windows.

    Esta amenaza se propagaba mediante mensajes publicados en redes sociales camuflado en forma de vídeo y realizando la siguiente pregunta: “¿Es tuyo este vídeo?”.

    boonana

    Obviamente, tras esta aparentemente inocente pregunta se ocultaba toda una campaña de propagación de malware que hacía que los usuarios despistados que pulsaran sobre el enlace se descargaran un malware camuflado de un supuesto applet para poder ver el vídeo.

    MacDefender (2011)

    Con MacDefender vimos como el número de infecciones para Mac llegaban a un nuevo nivel ya que muchos usuarios vieron como aparecían falsas alertas de seguridad en sus sistemas.

    Utilizando técnicas maliciosas de optimización del motor de búsqueda, los ciberdelincuentes consiguieron desviar tráfico hacia sitios web especialmente preparados que alojaban falsos antivirus cuando los usuarios buscaban cierto tipo de imágenes.

    Por supuesto, el peligro se encontraba en que a los usuarios se les incitaba a que pagaran cuanto antes por esta falsa protección usando la tarjeta de crédito para terminar con estos mensajes alarmantes.

    macdefender

    Decenas de miles de usuarios contactaron con el servicio técnico de Apple solicitando asistencia para resolver este tipo de infecciones.

    Flashback (2011/2012)

    El malware Flashback en 2011/2012 supuso el ataque más extendido jamás visto en la plataforma Mac hasta la fecha, afectando a más de 600.000 ordenadores Mac.

    flashback

    Esta amenaza se hacía pasar por un instalador falso de Adobe Flash Player y se aprovechaba de una vulnerabilidad sin solucionar de Java. Su finalidad era el robo de datos como contraseñas e información bancaria de los ordenadores Mac infectados, además de redirigir los resultados de los motores de búsqueda para engañar a los usuarios y dirigirlos hacia contenido malicioso.

    En septiembre de 2012, investigadores de ESET publicaron un análisis técnico del malware Flashback que merece leerse si se quiere saber más acerca de esta amenaza.

    Lamadai, Kitm y Hackback (2013)

    Durante los últimos meses, los Macs también han sido utilizados en labores de espionaje y, obviamente, todas las sospechas han apuntado a las agencias de inteligencia y atacantes apoyados por gobiernos con objetivos muy específicos.

    El troyano Lamadai, por ejemplo, tenía como objetivo ONGs (organizaciones no gubernamentales) tibetanas y se aprovechaba de una vulnerabilidad en Java para descargar malware adicional en los ordenadores infectados.

    lamadai

    Mientras tanto, Kitm y Hackback espiaron a sus víctimas en el Foro de la Libertad de Oslo, proporcionando a los atacantes la habilidad de ejecutar comandos a su voluntad en los sistemas infectados.

    LaoShu, Appetite y Coin Thief (2014)

    Así las cosas, ¿que ha pasado en lo que llevamos de 2014? ¿Está siendo el décimo aniversario de Mac OS X un año destacable?.

    Bueno, de acuerdo con los investigadores de ESET, se siguen observando nuevas variantes de malware para Mac cada semana, lo que pone a aquellos usuarios de Mac que no protegen sus sistemas en riesgo de perder sus datos o de comprometer la seguridad de su sistema por un ataque.

    El espionaje patrocinado por los gobiernos sigue haciendo acto de presencia, con el descubrimiento de Appetite, un troyano para Mac OS X que ha sido usado en varios ataques dirigidos contra departamentos gubernamentales, oficinas diplomáticas y empresas.

    angry-bird-170

    Por su parte LaoShu se ha ido propagando a través de mensajes spam haciéndose pasar por un aviso de entrega de FedEx, y sacando a la luz interesantes documentos que no habían sido asegurados de forma adecuada.

    No obstante, la mayor parte de la atención reciente ha ido hacia CoinThief ya que se distribuía en una versión crackeada de Angry Birds, Pixelmator y otras aplicaciones conocidas, llevando a los usuarios a infectarse.

    Lo que hizo a CoinThief en un malware interesante fue que los investigadores encontraron que este malware estaba diseñado para robar credenciales de acceso a varios sitios web relacionados con el intercambio y almacenamiento de Bitcoines a través de barras de herramientas maliciosas para navegadores.

    En resumen, protégete.

    Esta ha sido una breve historia del malware para Mac OS X. Si se desea aprender más acerca de estas amenazas o se está interesado en alguna de las muestras para Mac que hemos visto en ESET durante los últimos 10 años, aconsejamos consultar nuestra web “Información sobre las amenazas para Mac” y descargar la versión de evaluación de ESET Cybersecurity para Mac.

    A pesar de que no existe ni de lejos tanto malware para Mac como sí lo hay para Windows, cada nueva amenaza que aparece debe ser considerada como importante, y sabemos que los ciberdelincuentes están trabajando duro para encontrar nuevas víctimas.

    Josep Albors



    Utilizan vulnerabilidad en Winrar para atacar a empresas y gobiernos

    Categorias: exploit,Vulnerabilidades | | 2 Comentarios » |

    En este artículo adaptamos el que nos traen nuestros compañeros del laboratorio de ESET Latinoamérica desde el blog WeLiveSecurity, donde se analiza una vulnerabilidad en WinRAR (el popular software de compresión de archivos).

    Esta vulnerabilidad fue descubierta por el investigador israelí Danor Cohen y hay pruebas que demuestran que está siendo aprovechada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas.

    winrarlogo

    El fallo de seguridad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo como, por ejemplo, una foto, pero que en realidad puede contener un archivo ejecutable malicioso, lo que podría provocar una infección del sistema. De esta forma, un atacante puede comprimir fácilmente cualquier tipo de malware con WinRAR y luego hacer pasar este archivo como un fichero ZIP aparentemente inofensivo.

    La vulnerabilidad fue bautizada por Cohen como “spoofing de extensión de archivo de WinRAR”, y según los investigadores de IntelCrawler, está presente en todas las versiones de este popular software, incluyendo la 5.1. La explotación de esta vulnerabilidad se produce cuando WinRAR comprime un archivo y crea nuevas propiedades, incluyendo la función de “cambiar el nombre del archivo”. Al alterar esta información, el ZIP informará que contiene algo diferente a lo que realmente alberga.

    De acuerdo a IntelCrawler, los atacantes están aprovechándose de esta vulnerabilidad desde el 24 de marzo para realizar una campaña de ciberespionaje dirigida a corporaciones aeroespaciales, empresas militares subcontratadas, embajadas y otras grandes empresas. Una de las muestras era un email de spam que decía provenir del Consejo Europeo de Asuntos Legales, y en el que se adjuntaba un archivo ZIP malicioso y protegido con contraseña, la cual se incluía en el cuerpo del email.

    Siendo WinRAR una aplicación bastante extendida, cabe esperar que encontremos más casos de este tipo incluso dirigidos a todo tipo de usuarios y no solamente a grandes empresas y gobiernos. Por eso, y hasta que el fabricante solucione esta vulnerabilidad, es importante que desconfiemos de aquellos adjuntos comprimidos con esta herramienta que no hayamos solicitado y, sobre todo, no los abramos por mucho que su contenido pueda parecer inofensivo.

    Josep Albors



    Vulnerabilidad en Philips Smart TV: ¿quién tiene el mando de mi tele?

    Categorias: Privacidad,seguridad,Vulnerabilidades | | Sin comentarios » |

    Las investigaciones sobre la seguridad de los llamados Smart TV avanzan casi tan rápido como sus ventas. Nuevos modelos aparecen cada pocos meses con nuevas y sorprendentes funcionalidades, o al menos eso nos quieren vender. La verdad es que las televisiones actuales se parecen más a un móvil (con Android más concretamente) que a una televisión tradicional.

    Por eso no es de extrañar que cada cierto tiempo aparezcan los resultados de las investigaciones realizadas por empresas o individuos demostrando que estos dispositivos aún distan mucho de ser lo suficientemente seguros. En los últimos días hemos visto un nuevo ejemplo de este tipo de inseguridad cuando investigadores de la empresa ReVuln (quienes ya descubrieron una vulnerabilidad similar en televisores Samsung en 2012) publicaron el resultado de sus investigaciones sobre Smart TVs de la gama 2013 de Philips.

    philips2013

    Según estos investigadores, un atacante podría tomar el control de una Smart TV Philips gracias a una contraseña incluida por defecto que les permitiría un acceso fácil al adaptador Wi-Fi de este dispositivo. Esto permitiría, por ejemplo, desde cambiar de canal y subir o bajar el volumen a cambiar el resultado de una búsqueda en Internet realizada desde la TV (útil, por ejemplo, para realizar ataques de phishing). También se podría acceder a los ficheros almacenados en un dispositivo de almacenamiento USB conectado a la televisión y ver su contenido.

    Todos estos ataques han sido demostrados por los investigadores de ReVuln, que han publicado el siguiente vídeo:

    Si lo analizamos con detalle, observamos que el problema proviene de la gestión que se realiza de la característica Wi-Fi Miracast conectada a la televisión. Los puntos de acceso que incorporan los modelos 2013 de Smart TVs Philips recibieron una actualización que incorpora una contraseña embebida en el dispositivo Miracast y que no puede ser modificada por los usuarios.

    El resultado de este fallo de seguridad es que cualquiera que se encuentre en el alcance de este adaptador Wi-Fi conectado a la televisión puede conectarse fácilmente a ella y manipularla a su antojo, aprovechándose de las interesantes características que incorporan este tipo de televisores.

    Por su parte, el proveedor de este dispositivo ha reconocido que este fallo de seguridad afecta a las Smart TV Philips de gama alta del año 2013 y ya se encuentran trabajando en un parche. De momento recomiendan a los usuarios que desactiven la característica Miracast para evitar cualquier ataque que quiera aprovecharse de esta vulnerabilidad.

    Desactivar esta característica es tan sencillo como acceder al menú HOME –> navegar hacia la opción de configuración -> elegir Configuración de la red -> elegir Miracast -> ponerla en OFF.

    Philips se encuentra trabajando actualmente en una solución permanente para arreglar este problema, pero no se descarta que televisores de otros fabricantes también se vean afectados. Hay que tener en cuenta que Miracast es una marca de Philips para esta tecnología usada en varias marcas de Smart TV.

    Como ya hablamos hace unos meses, las Smart TV son un objetivo muy atractivo a medio plazo. Su popularidad va en aumento pero su seguridad, tal y como hemos visto en este y otros ejemplos, deja mucho que desear. Esperamos que investigaciones como la que comentamos hoy sirvan para que los fabricantes se pongan las pilas y consideren la seguridad de sus dispositivos algo tan importante como las interesantes características que incorporan.

    Josep Albors

    Enlaces relacionados:

    Vulnerabilidad en Smart TV de Samsung permite tomar el control de nuestro televisor

    Smart TV: El nuevo objetivo de los ciberdelincuentes



    Cómo conseguir más “Me gustas“ en Facebook y seguidores en Twitter

    Seguro que cuando has leído este titular habrás pensado que te voy a hablar de Marketing, ¿a que sí? Bueno, pues sí, vamos a hablar de marketing, pero también de seguridad, y es que muchas veces queriendo atajar en nuestras estrategias de eso tan rimbombante que ahora se llama inbound marketing podemos acabar con algún disgusto.

     Vayamos al principio… Cada vez que un profesional –o un aficionado- del Social Media gestiona cuentas de empresa tiene una única obsesión: conseguir el mayor número posible de seguidores tanto en Facebook como en Twitter, LinkedIn, SlideShare, etc. Yo le llamo el “yo la tengo más larga”, porque muchas veces es un juego de patio de colegio: “chincha-rabiña, tengo más seguidores que tú…”. Pero también es normal: cuanta más gente nos conozca y nos siga, más oportunidades tendremos de llegar a nuestro público objetivo comunicando las bondades de nuestros productos o servicios. Esa es la potencia de las redes sociales, la posibilidad que tenemos de convertirnos en un altavoz de las marcas viralizando los contenidos, comentando, amplificando, etc.

     Si visitas la página de empresa de cualquier marca en Facebook y tiene solo 40 seguidores, o bien es porque se acaba de abrir o porque se ha abandonado o porque lo que comparte no interesa absolutamente a nadie y por lo tanto no crece en seguidores. Lo mismo en Twitter y en el resto de redes sociales. Así que el secreto está en el contenido. Seguro que si te dedicas a esto o eres curioso de las estrategias online habrás oído cien mil veces aquello de “el contenido es el rey”. Y lo es: sin una adecuada estrategia de contenidos que realmente aporte valor y que interese a alguien es muy complicado llegar al público. Desde luego, el típico “vendo, vendo, vendo” acaba aburriendo a las ovejas y generando además un sentimiento negativo hacia la marca por pesada (bueno, pesad@ su community manager ;-).

    Y como generar contenidos interesantes cuesta un esfuerzo mental –hay que pensarlos primero- y hasta físico –hay que hacerlos-, pues la inmensa mayoría de las marcas no generan contenidos. Simple y llanamente. Se dedican a compartir artículos de otros sitios que son de interés y que tienen que ver con su sector y con ellos alimentan las redes. Pero claro, esta estrategia no trae más fans ni más seguidores y, muchas veces, los responsables de comunidades se desesperan.

    Si tengo que hacer un ranking de las preguntas más frecuentes que me han hecho en los últimos tres años, la primera, sin duda, es “¿cómo consigo más seguidores en las redes sociales?”, seguida por “¿cómo aparezco primero en Google?” (pero este es otro tema diferente).

    Pues bien, hay dos formas de conseguirlos: la “legal” y “ética”, es decir, currándoselo bien, y otra más rápida y quizá no tan ética, que es la que puede suponer un peligro para todos.

    Póngame cuarto y mitad de fans

    Hace un mes aproximadamente, una amiga me llamaba un poco desesperada porque gestiona varias cuentas de empresas en Facebook y en Twitter y no lograba hacerlas crecer en número de fans. Y sus clientes le dan mucha importancia al numerito, sin preocuparse del engagement con su público, es decir, la interacción. Así que me preguntó cómo podía generar más seguidores, y yo le solté el mismo rollo del contenido que anteriormente. Pero claro, ni estas empresas generaban contenido ni a ella le pagaban para hacerlo, por lo que se encontraba en un punto muerto.

    Me preguntó por la conveniencia de comprar fans, y le respondí que seguramente en su inmensa mayoría serían perfiles falsos que sí aumentarían el numerito, pero que a la larga sería perjudicial porque el algoritmo de Facebook penaliza en posicionamiento las publicaciones de páginas con muchos fans que interactúan poco. Y si iban a ser falsos, lo más seguro es que interactuaran (darle al “Me gusta”, compartir, etc.) lo más cercano a nada.

    Pero ni corta ni perezosa, hizo una búsqueda en Google y compró fans. A un módico precio. En estas cosas, a una siempre se le erizan los pelos del cuello, porque supone que puede ser un timo bastante gordo: pagas y luego ni tienes fans ni los 25€ que te han costado el “cuarto y mitad”. Pero sí los tuvo: a los pocos minutos vio cómo sus cuentas comenzaban a registrar nuevos seguidores. Y lo más sorprendente de todo: muchos, la mayoría, eran perfiles reales de gente con historial, con tweets, que compartían cosas y hacían comentarios. Y en español, de Sudamérica, pero español al fin y al cabo.

    Me preguntó cómo lo harían, y sinceramente, me costaba muchísimo imaginarme cómo una o dos o aunque fueran 10 personas pudieran mantener 1.000 perfiles dotándoles de vida. Sería para volverse loco. ¡Cuesta hasta imaginar que lo hagan los chinos! Así que –sin ser informática- le contesté que seguramente habría algún programa que automatizara la tarea, porque si lo hicieran a mano, no le hubiera costado 25 €.

    Se puso a buscar, y unos días después encontró la solución en un sitio un poco dudoso: por solo 10 € podías tener el programa que generaba, de forma automática, seguidores y fans. En esta ocasión, le advertí: cuidado, que no sabes ese automatismo en qué consiste.

    La última llamada fue para pedirme ayuda, porque se había infectado con un troyano y su antivirus –de otra marca diferente de ESET que no voy a mencionar- no se lo quitaba.

    Los llamados sistemas social networks

    El programita que había adquirido es uno de tantos sistemas similares que hay en el mercado, del cual no voy a dar el nombre, y que basa su funcionamiento en el “yo te doy, tú me das”. La verdad es que es muy sencillo, si lo piensas bien, ya que consiste en el intercambio en comunidad de me gustas o seguimientos en páginas de gente que tiene un interés común: dar mayor visibilidad a sus páginas. No voy a dar el nombre porque hay un montón (a poco que busques en “san Google” darás con ellos), pero así es como te lo venden:

    sistema-social-networks-eset-nod32-antivirus

    Cuesta 10 € darse de alta en el sistema, tras lo cual, recibes un Word con instrucciones para ponerte en marcha. No hace falta tener conocimientos técnicos, ya que las instrucciones son muy claritas. Lo primero que tienes que hacer es registrarte en su página. Hasta aquí, ok. Lo siguiente es instalarte Firefox si aún no lo tienes. Y en tercer lugar, instalarte una extensión de Firefox. Bueno, mucha gente tiene extensiones instaladas.

    La cosa empieza a oler un poco mal cuando lees el siguiente paso: te tienes que descargar un archivo alojado en Dropbox que automatiza la tarea y que es una macro. Crear unas carpetas, copiar el archivo, etc… y dejar el navegador abierto lanzando la extensión. Que, por cierto, tiene el nombre “Bot like 2013 Jorge”… ¿os suena eso de bot?

    sistema-social-networks-eset-nod32-antivirus-2

    Para que el programa funcione, debes tener abierto Firefox y una cuenta de Facebook o de Twitter, que, eso sí, te recomiendan que la crees falsa porque es la que va a generar los me gustas en otros sitios. Pero como hemos dicho anteriormente, si revisas la mayoría de los perfiles, muchísimos son reales (el comentario de que hagas una cuenta nueva lo tienes al final del documento, que seguro que casi nadie se lee).

    En el momento en que le das a “Ejecutar”, el programa, según su(s) autor(es), “con la ejecución del script conseguirás sumar miles de puntos que luego podrás cambiar por acciones de usuarios en diferentes redes sociales, incluso hasta puedes cambiarlos por visitas hacia tu sitio web (Website hits)”. Es decir, tú pones a disposición del resto un perfil que genera me gustas, seguimientos, visualizaciones de YouTube o visitas a web, y por cada 2 acciones que tu personaje genera, tú ganas un punto. Los puntos se acumulan y puedes canjearlos por acciones que tú quieras. De esta manera, ganan todos.

    sistema-social-networks-eset-nod32-antivirus-3

    ¿Es oro todo lo que reluce?  

    El sistema es sencillo: te ayuda a ganar números en tus redes sociales sin tener que hacer nada más que dejar instalado el programa y ejecutándose, con el navegador abierto y la sesión de Facebook también. No es nada ilegal ni ilícito en apariencia: es como si a tu grupo de amigos les pides que por favor te sigan en redes sociales (algo que hemos hecho todos en alguna ocasión). Y no por esto estamos cometiendo una ilegalidad. Esto es lo mismo, pero de forma automática, rápida y efectiva, porque puedes llegar a mucha más gente. En cuanto a si es ético o no, bueno, esa es otra discusión diferente. Desde luego, no es algo que ganes gracias a tu esfuerzo, ni como marca ni como profesional del marketing. Y aquí que cada uno juzgue a su manera.

    Pero vámonos ahora al terreno de la seguridad. En realidad, si pensamos en cómo actúa, nos daremos cuenta que no es más que un programa abierto en un navegador que está esperando instrucciones que se lanzarán desde un control central. Es decir, como su nombre indica, es un bot. Y todos los usuarios que han pagado los 10 € y utilizan el programa, son parte de una red de bots o una botnet. Por recordar, un bot es un programa que convierte a un ordenador en un robot que espera instrucciones y las sigue fielmente.

    Una red de bots puede tener diferentes finalidades, y no todas tienen por qué ser malas o negativas, ni mucho menos. Esto es igual que cuando decimos que ser hacker no es nada negativo en sí mismo: puedes ser un hacker y emplear tus conocimientos para finalidades buenas o malas…, todo depende de hacia qué lado te inclines. Por lo tanto, no quiero decir que este programa se esté utilizando con otras finalidades diferentes para las que ha sido concebido, pero recordemos que a mi amiga le entró un troyano en un ordenador que tenía única y exclusivamente dedicado a esta labor, sin utilizarlo para nada más.

    Si pensamos mal en qué usos se le puede dar, a mí se me ocurren unos cuantos:

    • Lanzar visitas hacia una web que contiene malware, un troyano, por ejemplo. Cuando enviamos a todos los perfiles a visitar dicha web, todos esos ordenadores quedarían infectados. Por supuesto, contamos con que tienen un antivirus instalado, pero no todos los antivirus son capaces de detectar lo mismo (no olvidemos el ejemplo de mi amiga), ni siquiera lanzando análisis bajo demanda y a bajo nivel.
    • Si tienes que tener un perfil de Facebook o de Twitter abierto para ejecutar el programa, es que con ese perfil pueden hacer lo que quieran… Se me ocurre: podrían lanzar spam, o distribuir una amenaza vía mensajería interna de Facebook, o de Twitter… Y como muchos perfiles son reales, pues acabaría llegando el típico mensaje desde un remitente que forma parte de tu red de amigos. Si pincharas, te infectarías, y así sigue la bola.
    • Si ese perfil de Facebook o de Twitter es el de una empresa, el daño podría multiplicarse, al resultar dañada su reputación.
    • También se podría utilizar de alguna manera esa red de ordenadores para alquilarla a spammers…
    • Etc…

    Seguro que si eres técnico, se te ocurren muchas otras aplicaciones.

    En conclusión: pagamos para formar parte de una red de bots

    Reducido al argumento más simplista, podría afirmar que el(los) autor(es) de este bot han descubierto un auténtico negocio. Veamos:

    • Hemos pagado 10€, que es un bajo coste, pero que multiplicado por miles de usuarios pueden suponer un dinero al mes.
    • Le hemos dado nuestros datos, porque nos hemos registrado en su portal.
    • Le damos un ordenador para que hagan con él, y con nuestro perfil en redes sociales, lo que quieran. Y si son listos, ya se encargarán de alquilar esta red de bots para otros fines, para sacarle así más rendimiento.
    • Y además, los usuarios, en su mayoría gente de marketing sin conocimientos técnicos, estamos contentos y agradecidos porque conseguimos fans o likes o seguidores o… Por lo tanto, lo recomendaremos. Porque, se me olvidó decir, que si recomiendas el programa por un link personalizado te dan 300 puntos extra que suma a tu saldo y que posteriormente puedes canjear.

    Y todo ello con el halo de “buenrollito.com” y qué buena es la comunidad y las estrategias sociales.

    Si te tengo que dar un consejo, te voy a dar el único que te puedo dar: cúrrate una buena estrategia en redes sociales y no hagas trampas. Cuesta más tiempo, más esfuerzo, pero recompensa y compensa mucho más a la larga. Y de paso, te evitarás correr riesgos y tener disgustos. Y dicho sea de paso: si vas a hacerlo, instala un buen antivirus de pago con un buen soporte técnico (el troyano de mi amiga se quitó con el antivirus de ESET ;-); no utilices un ordenador que tengas conectado en Red a ningún otro servicio, y haz copia de seguridad de todo antes de ponerle a hacer este trabajo… solo por si acaso.

    Y como veréis, he evitado nombrar el programa o el sistema en todo el artículo. Así que ahorraros el esfuerzo de preguntarme por cualquier canal sobre esta aplicación, porque no pienso convertirme en altavoz de algo que puede ser muy peligroso, o que ya lo es. ¡Eso nunca se sabe! Espero que lo comprendáis ;-).

    ¡Feliz semana, trop@!

    Yolanda Ruiz



    Falso correo de Facebook intenta infectarnos por partida doble

    Categorias: email,Facebook,Malware | | 1 Comentario » |

    De los cientos de correos que recibimos diariamente en nuestro laboratorio para su clasificación y posterior análisis, siempre hay alguno que nos llama la atención por algún motivo u otro. En esta ocasión vamos a comentar uno por lo especialmente insistente que era intentando infectarnos y además por los destinatarios a los que iba dirigido.

    Normalmente, la mayoría de correos que analizamos van dirigidos a alguna de las direcciones corporativas públicas que tenemos en la empresa o bien terminan en una honeypot que tenemos para ir recopilando muestras. En este caso la situación era diferente, ya que tenía como destinatarios a cuatro empleados de la empresa y utilizaba el correo que cada uno de ellos tiene asignado.

    correoTampoco es que el correo inspirase mucha confianza tras un primer vistazo y menos aún el fichero adjunto que las soluciones de seguridad de ESET bloquearon e identificaron como una variante del troyano Win32/Kryptik.BYHR.

    Hasta aquí, salvando el detalle de que el mensaje iba dirigido a ciertas personas de la empresa, nada que destacar del típico mensaje suplantando una empresa de confianza como es Facebook y adjuntando un archivo malicioso. Pero en esta ocasión, los ciberdelincuentes no querían tirar la toalla tan fácilmente y, además, en el mismo correo adjuntaban el siguiente mensaje:

    correo2

    Este tipo de mensajes ya lo habíamos visto con anterioridad y dicen contener una foto o mensaje importante para nosotros enviado a través de Facebook. Obviamente, es un engaño para convencer al usuario de que pulse sobre el enlace proporcionado. Este enlace aloja una variante de algún malware (en este caso, el mismo que se adjuntaba con el correo) pero, si bien en anteriores ocasiones se utilizaban webs legítimas para alojar el código malicioso, en esta ocasión los ciberdelincuentes han optado por la vía rápida y lo han subido a una cuenta de Dropbox.

    dropboxSi somos lo suficientemente incautos como para descargar este fichero, nos encontraremos con un archivo comprimido que contiene la muestra de malware. No obstante, si contamos con un antivirus actualizado y capacidad de reacción proactiva muy probablemente impedirá la descarga de este fichero, evitando así que nuestro sistema quede infectado.

    descarga

    Ninguna de las técnicas elaboradas es especialmente avanzada pero, de forma combinada como en este caso, podría llegar a conseguir su objetivo de infectar a algún usuario. Lo importante es recordar la importancia de revisar detalladamente los correos que recibimos para evitar que nos engañen y descarguemos un código malicioso. Cualquier capa de seguridad adicional es bien recibida, pero lo principal es evitar caer en este tipo de trampas haciendo uso del sentido común y de la experiencia adquirida a la hora de detectar este tipo de amenazas.

    Josep Albors

    Enlaces relacionados:

    Ojo con los fraudes que usan Facebook y Twitter

    Falsa imagen para robar identidades en Facebook



    ESET España premiada por sus acciones de concienciación en seguridad informática

    Categorias: Educación,Privacidad,seguridad | | Sin comentarios » |

    Si hay algo que se agradece enormemente, es que te reconozcan la labor que realizas, especialmente si este trabajo está relacionado con educar a usuarios de todas las edades, muchos de ellos con conocimientos de Internet muy básicos. De hecho, desde ESET España siempre hemos intentado reconocer a  aquellas personas e iniciativas que ayudan a hacer de Internet un lugar más seguro, por ejemplo, a través del galardón Héroes Digitales, que pusimos en marcha el año pasado.

    Pero en esta ocasión somos nosotros quienes recibimos el agradecimiento de una asociación, concretamente la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. Nos reconocen con la medalla al mérito investigador con distintivo azul por nuestro trabajo de sensibilización en seguridad informática, y estamos orgullosos de ello y por eso lo queremos compartir con vosotros. Nos lo entregaron en una cena de gala a principios de marzo, coincidiendo con la celebración del evento Rooted Con en Madrid.

    medalla1

    La verdad es que nos alegró recibir este reconocimiento a la labor educativa y de concienciación que realizamos. Hace tiempo que nuestros compañeros Fernando de la Cuadra y Josep Albors recorren la geografía española con sus charlas. En ellas tratan varios temas siempre relacionados con la prevención y la educación en el entorno online. Desde empresarios a alumnos de primaria, secundaria y sus padres, pasando por algún que otro evento de seguridad. No hay niveles.

    De entre todo este tipo de acciones,  las realizadas en el ámbito educativo son de las que nos sentimos más orgullosos. Tanto en institutos como en colegios de primaria sentimos que hacemos una labor social necesaria; charlando con los menores y sus padres sobre su privacidad online o sobre cómo reconocer y reaccionar ante un caso de ciberacoso.

    alumnos

    Sabemos que aún queda mucho por hacer, y como la unión hace la fuerza, colaboramos desde hace tiempo con iniciativas como X1Red+Segura, capitaneada por nuestro buen amigo Angelucho. Gracias a esta colaboración hemos podido trabajar codo a codo y aprender de muchas personas con las que compartimos el objetivo de hacer de Internet un lugar más seguro. No cejaremos en nuestro empeño: para disfrutar de las infinitas bondades de la red hay que aprender a usarla de forma responsable.

    Josep Albors



    ¿El vídeo más impactante de 2014? ¡Ten cuidado con los engaños en Facebook!

    Categorias: Facebook,redes sociales,telefonía | | 2 Comentarios » |

    Está claro que si quieres propagar un engaño de forma rápida y efectiva, has de usar las redes sociales. Al menos así piensan la mayoría de ciberdelincuentes y estafadores que no dudan en aprovecharse de cualquier estratagema o noticia de impacto para engañar a la mayor cantidad de usuarios de estas redes sociales y sacar algún beneficio.

    En esta ocasión nos encontramos con un enlace que hemos visto publicándose últimamente en varios perfiles de Facebook. Como ya hemos analizado en anteriores ocasiones en este mismo blog, se intenta llamar la atención de los usuarios de esta popular red social con algo como un “vídeo impactante”, aunque el tema del vídeo sea tan absurdo como el de una supuesta bruja llorando.

    En esta ocasión la descripción nos promete ver el vídeo más impactante de lo que llevamos de año tal que así:

    enlace_fb

    Como la curiosidad y el cotilleo es uno de los motivos principales por los que uno se hace una cuenta en Facebook, es fácil deducir que no habrán sido pocos los usuarios que han pulsado sobre el enlace. El problema es que ese enlace nos lleva a una web que no tiene nada que ver en Facebook (por mucho que intenten imitar el aspecto) y pertenece a un portal de noticias “curiosas”.

    comparte1No obstante, para ver el vídeo primero te piden que lo compartas. Para eso hemos de acceder a nuestra cuenta de Facebook en caso de no estar registrado, pero muchos de los usuarios que han pulsado en el enlace ya se encontraban en Facebook, puesto que es el medio principal por el que se difunde este enlace. De esta forma, se encuentran a solo un clic de compartir esta publicación en su muro y difundirla entre todos sus contactos, algo que propagará aún más este vídeo.

    comparte2

    Ya hemos compartido el vídeo en nuestro muro y es hora de comprobar si es tan impactante como dicen, así que hacemos clic y se nos envía a un portal de noticias donde se aloja el vídeo. No obstante, el vídeo que se nos presenta nada más acceder a esta web no es el que buscamos (este se encuentra al final de la noticia y no es tan impactante como prometen). El supuesto vídeo que se nos incita a que visualicemos cuando entremos a esta web es más que eso…

    blog2

    Como algunos usuarios avispados ya habrán deducido por experiencias similares anteriores, este primer vídeo esconde una sorpresa, y es que para poder visualizarlo se nos solicita la instalación de un Media Player. Si no lo han hecho ya, en este punto deberían saltar todas las alarmas, puesto que esta ha sido una de las técnicas más utilizadas por ciberdelincuentes durante años para engañarnos y conseguir que instalemos malware en nuestro sistema.

    codec2

    Da igual que pulsemos sobre cualquiera de las opciones que se nos presentan para descargar o instalar este supuesto Media Center, puesto que ambas nos redigirán a una nueva web. Es aquí donde descubrimos el pastel y el interés por hacer llegar este vídeo al mayor número de usuarios posible, ya que desde este enlace se nos incita a suscribirnos a un servicio de películas en streaming a cambio únicamente de nuestro número de móvil y, por supuesto, del pago de una cuota máxima de 36.25 € al mes que se realizará mediante el envío periódico de mensajes sms de tarificación especial.

    smstreaming2b

    Seguramente, durante las próximas semanas, los pobres incautos que hayan proporcionado su número de teléfono a este servicio y aceptado las condiciones de uso se encuentren con un cargo inesperado en su factura telefónica. Es entonces cuando se empieza a pensar en reclamar a la operadora o a emprender medidas legales contra este tipo de empresas.

    Sin embargo, hemos de leer la letra pequeña, y este tipo de empresas saben cubrirse muy bien las espaldas en lo que respecta a temas legales. Solo necesitan avisar de los cobros que realizarán en los pasos que hemos ido dando hasta proporcionarles nuestro número de teléfono y ya cumplen con la legislación. Por suerte también están obligados a proporcionar algún método para darse de baja de este servicio, tal y como vemos en la imagen a continuación con las condiciones de uso de este servicio.

    condiciones

    Que este tipo de prácticas estén dentro de la legalidad no los exculpa de las triquiñuelas realizadas para conseguir que alguien pique y se suscriba a su servicio. Como usuarios hemos de permanecer atentos y evitar que nos líen de mala manera, y para evitarlo podemos empezar por desconfiar de este tipo de publicaciones en muros ajenos. Suficientemente impactantes son los vídeos que vemos en el Telediario como para ir buscando más todavía y que encima nos causen un descalabro económico.

    Josep Albors



    « Artículos PosterioresArtículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje