Wikipedia

Resultados de la búsqueda

domingo, 28 de julio de 2013

La curiosidad sigue matando al gato.

 ¡No seáis gatos!

estafa
         Hace unos días fue noticia la detención de una persona que ideó el “timo” perfecto, y para ello hizo uso de una de las mayores vulnerabilidades humanas. Una vez más me refiero a la CURIOSIDAD.
        El estafador utilizó como señuelo, para llevar a efecto su acción, la aplicación de mensajería móvil WhatsApp; por otro lado pensó que la mejor forma de difundir su “irresistible propuesta” debería ser mediante las redes sociales, concretamente Facebook (¡Sí, otra vez facebook!)
        La combinación de ambas “maléficas herramientas” potenciaría nuestro “instinto cotilla” y le aseguraría el éxito absoluto.
          Solo necesitaba un nombre atrayente para su cóctel, y que mejor que  “WhatsApp Spy”. ¡Y lo consiguió!, logró atraer la atención de miles de internautas que fueron víctimas por “cotillas”, pero también atrajo la atención del Cuerpo Nacional de Policía que “le rompió la coctelera”.
spyware
           El estafador no tenía más que convencer a sus víctimas para utilizar su maravillosa aplicación, ansiosas por espiar las conversaciones privadas de los móviles de cualquier persona, y además lo podrían hacer de forma totalmente gratuita. ¡La oferta se hacía irresistible! y para ello solo tendrían que inscribirse en una página web, por supuesto falsa y que simulaba a la red social utilizada como medio de difusión del engaño, había sido creada por el delincuente. Los “cotillos” potenciales solo tendrían que aportar sus credenciales (usuario y contraseña, que posiblemente serían utilizadas posteriormente para seguir dando continuidad a la estafa hacía los contactos de la víctima) y su propio número de teléfono para poder utilizar el “servicio”.
      Al aportar el número de teléfono, lo que hacían las víctimas, era inscribirse automáticamente en un servicio de SMS PREMIUM, servicio de tarificación adicional que “engordaría” increíblemente las facturas de los estafados en beneficio del “padre de la criatura”, el ciberdelincuente.
sms
         En realidad el internauta, objeto de la estafa, se estaba dando de alta de forma voluntaria a ese servicio de tarificación especial, al introducir su número de móvil se estaba inscribiendo en el servicio. Pero el interés por leer las conversaciones de sus “amigos” le cegaba e impedía mantener la guardia levantada ante la estafa. ¡LA CURIOSIDAD MATÓ AL GATO!
         Y hasta aquí la historia de “WhatsApp Spy”, muerto el perro se acabó la rabia.
         Aunque no siempre es así, si profundizáis en esta “obra” os daréis cuenta de que es el mismo perro con distinto collar. Han cambiado los actores y el escenario, pero la historia es la misma: delincuente que utiliza su propio ingenio contra la ingenuidad de sus víctimas. Hace unos días publicábamos una entrada con “esencia” similar El engaño de ¿Quién ha visitado mi perfil? en Facebook”.
test
       Existen otras modalidades de engaño muy similares, siguen explotando la “ingenuidad” de sus víctimas y prometen “productos gratuitos” que harán nuestras delicias, otro ejemplo de esto que os digo son los Rogues, los falsos antivirus y a los que también dedicamos una entrada en el blog (ver “Rogues: Los Falsos Antivirus“).
.
spam_redesSOCIALES
      Los ciberdelincuentes llegan a nosotros por varías vías, una de las más utilizadas es el SPAM mediante correos o mensajes masivos a través de cualquier tipo de mensajería o red social. Estos mensajes son combinados con técnicas de ingeniería social (La Ingeniería Social: “El hacking humano”) para llegar a sus objetivos, a los incautos internautas que no prestan atención a su seguridad, simplemente por desconocimiento o por falta de información.
fake
    Los ciberdelincuentes, mediante este tipo de “comunicaciones”, camuflan bajo apariencia de aplicaciones gratuitas, programas o aplicaciones maliciosas (malware) que a un solo clic de ratón, y sin tan siquiera dar opción de “marcha atrás”, obtienen todos los privilegios sobre nuestros ordenadores, que posteriormente son utilizados para cualquier actividad delictiva que os podáis imaginar, formar parte de un ejército de zombis como vimos en la entrada Zombies en la Red”o simplemente robarnos nuestros bienes más preciados en Internet, nuestra privacidad y datos personales.
       En otras ocasiones, en las que sí nos dan la opción de denegar la instalación de estos programas maliciosos, simplemente estamos tan cegados por nuestra curiosidad que no nos detenemos a leer los mensajes que nos solicitan ciertos permisos,“¿Autoriza usted a que instalemos en su ordenador un troyano para espiarle? O “¿quiere usted suscribirse a nuestro estupendo servicio por el que deberá pagar xxx euros?”, ¿cómo vamos a perder el tiempo en leer estas tonterías? ¿Verdad? ¡Por supuesto que sí queremos, ¡SÍ A TODO!, ¡merece la pena con tal de espiar al jefe!
malware1
      Muchas veces, cuando queremos reaccionar, el mal ya está hecho. Nuestro bolsillo se ve afectado, nuestros datos personales ya forman parte de una base de datos que circula en la red donde hacen uso de ellos de forma fraudulenta, y todo esto en los mejores de los casos.

        Y si ya hemos caído en la trampa ¿qué hacemos?

      Si hemos aportado “voluntariamente” nuestro número de teléfono móvil y nos hemos dado de alta en un servicio de SMS PREMIUM debemos de llamar al servicio de atención al cliente de nuestro operador, identificándonos como titular de la línea y solicitar la información para poder desactivar ese tipo de servicios.
secure
       En otras ocasiones, como es el caso que inicia esta entrada, la estafa nos llega a través de la mensajería directa de redes sociales, especialmente facebook y twitter. Una vez que hemos caído en el engaño no solo nos hemos convertido en víctimas de los ciberdelincuentes, también estamos ayudándoles a continuar expandiendo su “negocio” sin saberlo, puesto que nuestro perfil estará invitando a nuestros contactos a que se de de alta en los mismos servicios en los que nosotros hemos sido víctimas. En este caso debemos de seguir unos pasos básicos para evitarlo:
        En el caso de Twiter deberemos:
  • Acceder a nuestra cuenta.
  • Pulsar en la rueda dentada (esquina superior derecha).
  • Pulsar en Settings / Configuración.
  • En la barra de la izquierda, pulsar en Apps / Aplicaciones.
  • Desactivamos todas las aplicaciones que no reconozcamos o que nos parezcan sospechosas con el botón “Revoke access” / “Revocar acceso”.
       En el caso de que haya sido a través de la red social Facebook, deberemos:
  • Acceder a nuestra cuenta.
  • Pulsar en la rueda dentada (esquina superior derecha).
  • Pulsamos en “Configuración de la cuenta”
  • En la barra de la izquierda, hacemos clic en “Aplicaciones”.
  • Pulsamos la X que aparece a la derecha de todas las aplicaciones que nos parezcan sospechosas o que no reconozcamos.
      Espero que, con esta entrada, haya podido convenceros de que no sirve de nada tener las mejores medidas de seguridad, antivus, firewalls, etc, si nosotros mismos abrimos las puertas de nuestra seguridad de par en par.
       Ya sabéis, una vez más creo que ha quedado bien claro…
     Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.
 VOTA EN LOS PREMIOS ESET “HÉROES DIGITALES”

POR LAS CANDIDATURAS DE ESTE BLOG

eset-nod32-antivirus-heroes-digitales-300x300
     Nos vemos en la red…

X1RedMasSegura

- See more at: http://elblogdeangelucho.com/elblogdeangelucho/blog/2013/07/28/la-curiosidad-sigue-matando-al-gato-no-seais-gatos/#sthash.Hz8Lqzb0.dpuf

No hay comentarios:

Publicar un comentario