martes, 29 de mayo de 2012

Esta cadenita no me la rompes...


En la segunda entrega de las serie Amenazas veremos un tipo de amenaza que personalmente me gusta, déjenme que les explique, me hace reír pues....,  para mi es la amenaza más divertida, vamos viendo por que… Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
Existen una serie de características comunes a la mayoría de los hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos:

  •         Están escritos de forma desprolija, sin firma y con redacción poco profesional.
  •          Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.
  •          El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo.
  •          Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado.
  •       Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.

Veamos algunos ejemplos, mi favorito:
Ejemplo 1
            INVERTIR EL NUMERO DE PIN PUEDE SALVARTE
Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar a la policia marcando tú PIN al revés.
Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321.
El cajero reconoce que tu número de PIN está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina.
La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte inmediatamente.
Esta información se transmitió recientemente por TELEVISION y declararon en el programa que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.
Ejemplo 2 - 1000
            Para los ejemplos siguientes les dejo un link para que vean la gama increíble que existe de hoax desde los más inverosímiles hasta los más estúpidos. podrán ver también mucha más información sobre seguridad.


Al no ser económicos los objetivos de los hoax, existen otras motivaciones para lanzar este tipo de correos, entre las que se encuentran:
Generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.

Armar bases de direcciones de correo electrónico. Esto se debe a que muchos clientes de correo electrónico, copian la lista de correos histórica en el cuerpo del mensaje. En un hoax se pueden llegar a encontrar cientos de direcciones de correo para enviar spam. Alimentar el ego del creador. Muchos hoax no persiguen otro fin que la alegría del inventor por ver "su" correo dando vueltas por la red.
Confundir al lector.
Se conoce como el primer hoax por e-mail al "Good Times", correo enviado desde el año 1994, cuyo contenido indicaba la presencia de una amenaza que aparecía adjunta a un correo electrónico cuyo asunto era justamente "Good Times". Las advertencias indicaban no descargar el archivo adjunto al mensaje ya que este podía reescribir todo el disco rígido y el usuario perdería toda su información. Como cierre, al pie del correo se leía la inscripción "Sea cuidadoso y reenvíe este mail a todos sus conocidos". Desde la fecha del lanzamiento del hoax no se ha encontrado virus alguno que responda al nombre y características del mencionado en el bulo.
Ciertos hoaxes pasan años distribuyéndose por la red, con picos de alto tráfico luego de etapas de poca difusión. Esto se debe a que la misma depende exclusivamente del usuario y de cuánto este cree o no en el contenido de los correos con estas características. Entre los hoax más famosos se pueden encontrar aquel que alerta sobre el cierre de hotmail, otro que menciona que el MSN se volverá pago o uno que indica que Bill Gates está repartiendo su fortuna con cualquier usuario que reenvíe el correo electrónico. Debemos hacer un alto antes de terminar la variedad de este tipo de engaño es taaaan grande que tardaríamos demasiado tiempo en verlos todos, por eso debemos hacer uso de ese precioso don que Dios(o la evolución nos permitió desarrollar para los q no tienen afección religiosa) nos dio llamado “2 dedos de frente”, criterio, cordura, juicio, sensatez, prudencia, seso, cualquiera de estos…(sarcasm alert) pues no es muy buena idea propagarlos, si continuamos reenviando cada estupidez que nos llega algún día esto puede pasarnos la factura.
Aunque no persigan fines económicos o extremadamente dañinos, no es prudente subestimar esta amenaza. Han existido casos en donde el contenido del correo ha hecho que el receptor borrara los archivos de su sistema. Ante la duda, existen bases de datos confiables en Internet para identificar si un correo ya fue detectado como hoax.
Ahora queremos que envíes el link a las persona que más hoax te envía sean religiosos o noticias espeluznantes de McDonalds y Pepsi tal vez lo lean y podamos romper el círculo vicioso o ¡¡¡¡de una vez por todas parar el consumo de bebés en Malasia!!!! Uf ya me dio hambre.


Ernesto Grundy
bSafe Team



Fuentes
www.eset.com
www.rompecadenas.com.ar

martes, 22 de mayo de 2012

Mi toolbar me dice cosas malas


Hoy comenzamos la nueva serie de artículos acá en bSafe queremos esta vez hacer énfasis en los tipos de amenazas a las que estamos expuestos, antes estábamos acostumbrados a un solo tipo de amenaza llamada virus, hoy en día muchas personas que creen q solamente existen los virus q amenazan nuestros archivos pero esto va más allá de un simple virus que borra nuestra música favorita, desde hace ya algunos años las amenazas tiene un nombre genérico q es “Malware”  muchas de las soluciones de seguridad más reconocidas del mundo se llaman así mismas soluciones Anti-Malware y no así simplemente antivirus esto por los múltiples tipos de amenazas que existen, es por eso que debemos conocer que hacen estas amenazas, cual es su cometido y su forma de ingresar en nuestros dispositivos.
Adware
Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.  
Cuando un adware infecta un sistema, el usuario comienza a ver anuncios publicitarios de forma inesperada en pantalla. Por lo general, estos se ven como ventanas emergentes del navegador del sistema operativo (pop-ups). Los anuncios pueden aparecer incluso, si el usuario no está navegando por Internet. Nunca te preguntaste ¿por qué tienes los mismos anuncios en todas las páginas q visitas? y tu navegación se hace cada vez más y más lenta. El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda. Pues si esto nos afecta en gran medida ya q el flujo de información es bastante grande, el Adware no tendrá misericordia con el uso de tu PC. Frecuentemente, las mismas publicidades ejecutadas por el malware, ofrecen al usuario la posibilidad de pagar una suma de dinero a cambio de no visualizar más los anuncios en su pantalla. Muchas empresas utilizan el adware como forma de comercializar sus productos, incluyendo la publicidad no deseada en sus versiones gratuitas y ofreciendo las versiones pagas sin el adware. En este caso, existen usuarios que aceptan el adware a cambio de utilizar la aplicación sin costo alguno. 


Es en esta parte donde generalmente entran los adware en los equipos, como ejemplo vemos en la imagen 1 al instala un programa gratuito llamado Freemake Video Converter, una aplicación gratuita bastante buena para convertir videos en diferentes formatos, pero en la instalación nos encontramos con esto: Install Funmoods toolbar, los creadores de estos Adwares son bastante “despiertos” para incluir palabras como “instalación Rápida” o “expert Mode” o simplemente “Advanced” para que el usuario estándar no se moleste en leer que está haciendo, total queremos nuestro conversor de video y eso lo que nos anima a cliquear siguiente lo más rápido que podamos, acá estamos demostrando la diferencia entre un especialista y un usuario, es la de q el especialista se toma el trabajo de leer  y desmarcar el check box q dice “Install toolbar” ¿¿parece obvio verdad?? Déjame preguntarte una cosa ¿tu navegador empieza a parecerse a la imagen 2? 
Se q es algo exagerada pero si tienes una o más barras de herramientas creo que tienes un problema de adware, estas famosas barras de herramientas(personalmente I HATE THIS MOTHERFUCKERS) vienen en MÚTIPLES sabores y colores con un solo objetivo, recopilar información personal tuya para someterte a una tortura publicitaria el resultado final es una gran y variada infección. La mayoría de los afectados son usuarios Windows y los usuarios Mac están libres? Los usarios Android? La respuesta es NO están libres de estas amenazas en el Android App Store existe la presencia de varias compañías como Airpuch, Appenda, Startapp  otras, que se dedican a la producción de ciertas “pushapps” pequeñas aplicaciones que simplemente aparecen en los teléfonos android al instalar Juegos o aplicaciones como MP3 Music Download Pro o Pocket Girlfrien o Strike Force y muchas otras(cada vez más), en el mismo mercado de aplicaciones existen otras aplicaciones para limpiar estos adware, en el caso del iPhone debido a un estricto control en su Applestore y sobretodo un gran control de calidad en su SDK donde prohíbe el uso del third party software para recopilar información sin el consentimiento del usuario pero los usuarios de iPhone no deben estar tan tranquilos ya que las actualizaciones e seguridad y la actualización de los términos de condiciones de su mercado son lentas, estar atentos y no instalar aplicaciones de fabricantes poco confiables es una sabia decisión. Para Mac existen versiones piratas del iWork y del MSOffice que son buenas fuentes de adware y otras amenazas cada vez son más las formas de contagiar a una Mac con Malware ya que el mercado crece cada vez más y mientras más popular sea Mac más será el tiempo que se le dedique a crear amenazas sumando esto el atraso que tiene en cuestión de seguridad hacen al OS de Mac un blanco fácil y apetitoso.

Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidades mostrar al usuario. Estas dos amenazas frecuentemente se las observa trabajando en orma conjunta. Pero ya tendremo tiempo de hablar acerca del spyware por el momento los invitamos a participar ya sea vía Facebook o aca mismo en el blog, también vía correo electrónico, estaremos como siempre atentos a sus comentarios y dudas.


Ernesto Grundy
bSafe Team

jueves, 17 de mayo de 2012

Facebook sabes mucho de mi


Siendo muchas las amenazas que circulan alrededor de las redes sociales los esfuerzos por dar seguridad a sus usuarios van también acorde con dichas amenazas, la idea principal de bSafe no es hacer publicidad a X o Z red social, al contrario es el informar y dar a conocer al usuario cuáles son sus responsabilidades y que cosas debería y no debería hacer en estos sitios, hacer saber las opciones que tiene para navegar seguro sobre la red y compartir su información sin temor a ser atacado.

Siendo así acá tenemos el último artículo de la serie Facebook donde comentaremos aspectos generales acerca de las opciones de seguridad y privacidad que disponemos en esta red social.

Privacidad
Veamos las opciones de privacidad, tenemos varias opciones que nos permiten controlar como y a quien dejamos ver nuestra información personal, fotos y publicaciones, quienes pueden postear en nuestro Timeline, si será cualquier usuario de FB o solamente nuestros amigos ó los amigos de nuestros amigos también, podemos controlar los Ads, Apps y Webs a las que les hemos dado acceso voluntario a nuestro perfil, también tenemos la posibilidad de administrar nuestro pasado, activando la posibilidad de que nuestros nuevos amigos no sean capaces de ver lo que hemos estado haciendo antes, habilitar o deshabilitar el web search y finalmente tenemos la administración de los contactos bloqueados, dirigido a intolerantes, spamers o simplemente indeseables pero usado regularmente para ex novi@s, malos amig@s q están con los ex… bueno la idea es esa. Las opciones de privacidad  tienen la función de minimizar la vulnerabilidad de nuestro perfil, permitiendo solamente que nuestros amigos vean, comenten nuestras publicaciones, fotos y otras cosas que hacemos en esta red, escuchamos diariamente personas que son estafadas o dañadas de alguna forma en el mundo del internet, no debemos olvidar que hay personas detrás de esos daños y estafas, delincuentes que están pendientes de que cometamos un error divulgando públicamente información confidencial de nuestra vida o de nuestra familia.

Seguridad
En Configuración de la Cuenta tenemos  las opciones de Seguridad las cuales nos permiten tener una navegación segura sobre la red, activar la navegación https:// lo que nos da seguridad por ejemplo al navegar en redes no seguras como cafés, aeropuertos y Hot Spot públicos, esto significa q la información se manejará cifrada haciéndola segura, después tenemos los MUY interesantes Login Notification and Approvals, estas opciones nos permiten administrar las locaciones, los lugares donde se ha iniciado sesión, ¿cómo funciona? Al activar estas opciones le permitimos a FB que inscriba el nombre de la PC o Host sea un Smartphone o una tablet o algún otro tipo de dispositivo donde podamos iniciar sesión, para reducir las probabilidades de que extraños ingresen a tu cuenta desde algún otro ordenador, lo que necesitas es simplemente inscribir tu móvil o tu email donde te enviaran una notificación y hasta que no sea aprobado dicho inicio de sesión no se podrá acceder al sitio, esta opción es MUY útil para contrarrestar a los ladrones de passwords, puedes también administrar los dispositivos que tienes inscritos permitiendo agregar o eliminar dispositivos en los cuales hemos iniciado sesión, otras opciones interesantes son la de desactivar tu cuenta y hacer un respaldo de tu información(backup de todo lo que hiciste en FB) para prevenir desastres que por cierto esto es una muy buena práctica cuando se utiliza un ordenador, el tamaño dependerá de cuan activo fuiste todo tu vida FB.

Todas estas opciones de seguridad funcionaran según el uso responsable que tengamos con nuestras cuentas, como todo en la vida; compartir públicamente que hacemos o donde estamos o con quien estamos es siempre riesgoso mientras no tengamos en cuenta quienes ven nuestro perfil, las opciones de privacidad y seguridad están para hacer nuestra “estadía” en las redes una experiencia buena y sin contratiempos y repito esto no es una publicidad para FB es una necesidad saber todo esto ya que estamos acá y no tenemos la intención de irnos por lo menos en unos años más, desde bSafe les aconsejamos tener en cuenta los aspectos de seguridad y tener cuidado al usar las redes sociales ya que está en peligro nuestra identidad e información confidencial, seamos responsables y no tendremos problemas, cambia tu password regularmente, ajusta tu privacidad y seguridad.

Con este articulo finalizamos la primera serie de artículos llamada "Facebook sabes mucho de mi" esperamos que les haya gustado y sobre todo servido para incrementar la seguridad en sus cyber-vidas a sido un gusto para nosotros compartir un poco de bSafe, estén atentos, participen, gusten, agreguen a favoritos la pagina, la siguiente semana estaremos estrenando una nueva serie de artículos que esta muy interesante.

Saludos, 

Ernesto Grundy
bSafe Team

martes, 15 de mayo de 2012

Las redes sociales, un currículum en Internet

Cada vez más empresas consultan los perfiles de los candidatos en Facebook y Twitter para conocer su entorno, amistades, gustos e intereses. Cómo cuidar la información que se comparte en la web

La utilización de Facebook, Twitter, Linkedin y otros Social Media para la evaluación y reclutamiento de personal es cada vez más frecuente. A raíz de esta nueva modalidad, vemos debates sobre la privacidad de las personas, mientras que las redes sirven a los empleadores como fuentes de aquella información que los candidatos muchas veces no quieren mostrar.

Los currículums, por su parte, se transformaron en commodities, porque en ellos se ve reflejado solamente el contenido que al profesional le conviene. En contrapunto, un perfil de Facebook, por ejemplo, puede exponer los hobbies, el entorno social, las relaciones, los contactos y algunas referencias profesionales del candidato.

En este sentido, todo indica que debemos ser cuidadosos con la información que compartimos en la web. Lo importante no es mostrar algo que no somos, sino reflejar la imagen que realmente nos represente. La privacidad hoy está mucho más expuesta que antes, nos guste o no.

¿Qué hacer entonces? Podemos mencionar algunas acciones preventivas: revisar la configuración de la privacidad en Facebook, crear un perfil personal y otro profesional para no entremezclar información, explorar los resultados de búsqueda de nuestro nombre en Google, por citar algunos ejemplos.

Un estudio realizado por una consultora entre 387 profesionales reveló que sólo el 11% de los encuestados elige las redes sociales como medio para buscar trabajo. ¿Qué conclusión se desprende de este dato? Que el reclutamiento 2.0 es una herramienta muy utilizada por los empleadores, pero no tanto por los profesionales. Es importante que las personas seamos conscientes de la exposición que nuestra imagen tiene en buscadores y redes sociales.

Por otro lado, de un informe realizado en 2011 por la empresa estadounidense Jobvite, podemos destacar los siguientes resultados:

-80% de las empresas consultadas utilizan las redes sociales para reforzar sus trabajos de reclutamiento (casi un 20% más en relación con 2009).

-87% de las empresas consultadas utilizan LinkedIn.

-64% utiliza dos o más redes sociales para reclutar.

-40% utiliza tres o más redes sociales para reclutar.

-2 de cada 3 búsquedas realizadas mediante las redes sociales concluyen exitosamente.

El reclutamiento 2.0 es todavía una tendencia incipiente, de mucho potencial. Los candidatos deben estar antentos a las tendencias porque todo indica que la web será el espacio por excelencia en las búsquedas. Por eso es fundamental entender su lógica y funcionamiento.

Así que mucho cuidado con lo que suben a las redes sociales, ya que aunque se puede considerar como invasión a la privacidad, una imagen publicada nos puede costar un nuevo empleo o aun peor nos podemos quedar sin trabajo.

Si tienes alguna duda o comentario, hazlo, aqui estamos a su servicio, todo en pos de una navegacion ma segura.

Cuidense, cuiden su privacidad, bSafe.

Alfonso Criales
bSafe Team

jueves, 10 de mayo de 2012

Déjame acceder a tu información privada... Gracias...


En el artículo anterior habíamos visto uno de muchos engaños/scams que existe estos días, ahora queremos aclarar mucho más cómo funcionan y como protegernos de estas amenazas


Como funciona?

Muchos de nosotros nos hemos preguntado el  Cómo funciona…? Bueno la verdad es bastante simple: Pepito entra a su Facebook mira que Martita el amor de su vida tiene una peculiar publicación que dice “Mira quien visito tu perfil” bueno Pepito preocupado por haber hecho la pagina de Martita su Home Page, decide ver de qué se trata, al ingresar al link ve que es una aplicación y que está pidiendo permiso para usar su información para lo que necesite y como Pepito está muy apurado para leer los largos permisos que está cediendo, presionando el grande y azul botón “Permitir” o “Allow” entonces dicha aplicación comienza de inmediato a aprovechar los derechos que le cedimos; contactos, información personal, correos electrónicos, hacer publicaciones en los muros de sus contactos a su nombre, con el mismo argumento con el que cayó “Mira quien visito tu perfil” pero esto no se queda ahí, mientras Pepito trata de hacer funcionar esa aplicación el método que utiliza esta aplicación es de llevar a las víctimas a una página externa donde hacen que los usuarios instalen aplicaciones, plugings, supuestas actualizaciones para que funcione lo prometido(video o audio). El pobre Pepito después de tratar y entrar a estas páginas una y otra vez no se dio cuenta que su solución antivirus pirata pero supuestamente efectiva no está funcionando de la forma correcta ya que las actualizaciones de firmas del antivirus nunca fueron comprobadas y no están funcionando, el resultado: una aplicación maliciosa está instalada en su computador, Koobface un gusano que paulatinamente tomara poder de su PC y todo lo que hace en ella, búsquedas en google, bing, yahoo, etc. Recopilando información, haciendo a tu PC una gran fuente de Spam,  contactos de todas las redes sociales que está inscrito, Twitter, Linkedln, MySpace, etc. Siendo Pepito una persona que lleva varios años en esto de las redes sociales, tiene bastantes contactos unos 800 por cada red social, podemos hacer un estimado rápido, 3200 contacto 3200 víctimas potenciales para Koobface, estas tantas personas tiene sus propios contactos y esos los suyos, se hace grande el numero verdad?  Bueno estos señores que diseñan Virus y Software malicioso tienen muy clara la naturaleza humana, la curiosidad sobre todo, no todos son ex novios(as) celosos o paranoicos o gente con ego muy inflado que quieren saber quién de sus “fans” entraron a ver sus fotos, paranoicos, obsesivos, sociópatas son buenas victimas pero las victimas más fáciles somos los curiosos (AKA personas, todos nosotros), engaños como “Agrega el botón No Me Gusta”, “Que vergüenza, video Shakira se come los mocos”(no recuerdo que era exactamente pero vi algo con Shakira), “New Paris Hillton Sex Tape” , niños con cáncer, cáncer de mama, secuestros, violaciones, maltrato animal, maltrato a niños, videojuegos, pornografía, chistes, “Facebook empezara a cobrar por el servicio”, “Windows Live empezara a cobrar”, “Microsoft borrara las cuentas gratuitas” son innumerables las formas que existen de engañar, desde las más graciosas como las ultimas hasta las más tristes como usar niños o animales maltratados para llegar al corazón de las personas y conseguir lo que quieren, TU información y tus contactos.

Solucion

Como todo tiene solución en la vida podemos hacer varias cosas para primero no caer en el engaño y después solucionar el embrollo después de haber caído.
  1. 1.  Si vemos una publicación o recibimos una publicación que dice “mira quien entro en tu perfil” o “Adiciona el botón No Me Gusta en tu perfil” o “Deshabilita Timeline” o algo que sea sospechoso debemos tener en cuenta algunas cosas, Facebook no hace cambios democráticamente simplemente los hace si existiera un botón “No me Gusta” todos lo tendríamos, si pudiéramos deshabilitar TimeLine no habrían invertido tiempo y MUCHO dinero en hacerlo, eso no existe, si pudiéramos ver quien visito nuestro perfil Facebook estaría incumpliendo con parte del acuerdo que aceptamos al registrarnos en esa página el cual es salvaguardar nuestra privacidad, de cada individuo lo cual incluye mantener confidencialidad en cuanto a los lugares que visitamos. Por lo tanto estemos atentos a las estafas, a las aplicaciones a las cuales nos inscribimos, a quien le estamos dando derechos sobre nuestra información.
  2. Aplicaciones maliciosas, personas como yo que llevamos en el facebook más de 5 años hemos visto la evolución y el paso de miles y miles de aplicaciones muchas de ellas muy conocidas y con bastantes usuarios las cuales murieron con el paso de los meses o años, estos usuarios fueron adoptados por empresas que compraron las aplicaciones muchas de estas “empresas” fueron spamers los cuales teniendo los derechos de la información de sus usuarios la aprovecharon este problema nos hicieron sus víctimas eventuales, digamos que Facebook ya soluciono parcialmente este problema, la solución más efectiva es entrar a configuraciones del perfil y eliminar dichas aplicaciones.
  3. Muy bien… en el caso de estar metidos hasta el cuello con esto de haber descargado el plugin o la aplicación para ver el video de Shakira comiendo gato en Corea existe una solución, verificar si tu antivirus funciona correctamente, si es legal, si se está actualizando correctamente, la mayoría de las soluciones antivirus se actualizan por lo menos una vez a día y si en el caso de ser una solución gratuita verificar que las firmas estén ecualizadas y realizar un escaneo completo y profundo de tu ordenador. Si no tienes un antivirus te recomiendo fervientemente instales uno, hay muchos gratis, buenos y confiables, (Avira, Avast, AVG, MSE, Panda Cloud, Kaspersky), soluciones buenas y gratis en la red. Hay soluciones específicas, algunas avanzadas otras no tanto pero existe solución. En caso de que nada de esto funcione pues habría que considerar c:>FORMAT c: que tampoco es algo tan malo.

Bueno en resumen, la mejor práctica es ser siempre conscientes de lo que se está haciendo, pensar antes de curiosear, preguntar siempre antes de hacer y pregúntanos, comenta, participa en el blog, escríbenos, queremos ayudarte.

Ernesto Grundy
bSafe Team

martes, 8 de mayo de 2012

Descubre quién visitó tu perfil

En esta primera entrega de la primera serie de artículos vamos a dar un vistazo a un muy conocido tipo de engaño que flota en la Red, estén atentos a toda la serie esta muy buena.

Los hackers lo utilizan debido a que muchos creen que existe una manera de averiguar esa información. La extensión maliciosa hace que al usuario "le gusten" ciertas páginas.

Cambia el color de tu perfil; Descubre quién visitó tu perfil; y Aprende a eliminar los virus de tu perfil de Facebook son sólo algunos de los engaños que utilizan los piratas informáticos a través de invitaciones para instalar aplicaciones para la red social.

Las invitaciones suelen ir acompañadas por un "realmente funciona", lo cual, desde la óptica de los usuarios más crédulos, es motivo suficiente para instalar la aplicación y que ésta sea reenviada a todos sus contactos.

Los mencionados engaños regresaron con fuerza en las últimas semanas, informó la empresa de seguridad Kaspersky, y agregó que la nueva campaña de malware intenta engañar a los usuarios de Facebook para que se instalen un plugin malicioso alojado en Google Chrome Web Store.

Brasil es el país con mayor cantidad de ataques, pero los usuarios de la Argentina y demás países de la región también pudieron observar un incremento en la cantidad de esas invitaciones a probar un plugin inexistente.

Cómo funciona
1) Pulsa "Instalar la aplicación", 2) Pulsa "Permitir" o "Continuar", 3) Pulsa "Instalar ahora". Después de seguir estos pasos, cierra tu navegador y vuelve a abrirlo.

"Fue esto último lo que llamó la atención de los analistas de Kaspersky Lab, no porque solicite al usuario que instale una extensión maliciosa, sino porque la extensión maliciosa se aloja en la tienda web oficial de Google Chrome. Si el usuario entra en "Instalar aplicación", se lo desviará al sitio de la tienda oficial. La extensión maliciosa aparece como "Adobe Flash Player", dijo la empresa.

Una vez que el usuario reinicia su navegador, la extensión maliciosa puede obtener el control total del perfil de la víctima por medio de la descarga de un archivo script que contiene instrucciones para enviar comandos al perfil de Facebook de la víctima.

Es ahí cuando se logra propagar el mensaje malicioso, invitando a más usuarios a instalar la falsa extensión.

Además, el script también contiene comandos para hacer que al perfil de la víctima le "gusten" ciertas páginas.

Además de lograr obtener información sobre el perfil del usuario, los piratas logran rentabilizar los famosos "Me Gusta" de Facebook.

¿Para qué les sirve? Muchas compañías realizan campañas en la red social, incitando a los usuarios a clickear en "Me Gusta".

Los piratas crearon entonces "un servicio para vender "Me Gusta" en Facebook, especialmente dirigido a compañías que quieran promocionar sus perfiles, ganar más seguidores y visibilidad. Por supuesto que para vender estos "Me gusta" se valen de perfiles de víctimas", explicó Kaspersky.

Mil "Me gusta" valen alrededor de u$s27.



Fuente: www.infobae.com

Fonales
bSafe Team

viernes, 4 de mayo de 2012

bSafe, bWare


Hoy estamos muy emocionados al presentarles este blog que a estado concibiéndose en mi mente y en la de mis socios ya varios meses como parte de un gran proyecto que a su debido tiempo estaremos presentándoselos, pero por ahora les dejamos el primer eslabón de esto que le llamamos ”seguridad”.

No podemos negar ni ignorar que en el mundo estamos cada vez mas involucrados en la utilización de PC, laptops, tablets, smarthphones(de hecho estoy escribiendo este artículo en uno) y todo tipo de dispositivos que nos permiten tener la experiencia de "estar conectados" una gran parte de nosotros estamos conectados al internet la mayor parte del tiempo que estamos despiertos, vamos a la oficina y nos conectamos, llegamos a nuestras casas y nos conectamos, rumbo a nuestra casa en la movilidad estamos comunicándonos con nuestros amigos y familiares mediante internet a través de nuestros teléfonos, entramos a un café y revisamos nuestro trabajo, nuestro mundo se está moviendo alrededor de la informática y todo lo que implica eso, necesitamos entender cómo se está moviendo este mundo para estar preparados para las obvias y MUY presentes dificultades que están presentando estos nuevas tecnologías, nuevos servicios en Bolivia, por ejemplo más de un millón y medio de personas en Bolivia tiene cuenta en Facebook, la penetración en la población es de 15.08% eso significa que no obstante las grandes dificultades que tiene este país para acceder al internet y a una computadora estamos usando las tecnologías que tenemos a nuestro alcance para comunicar nuestros intereses, nuestros gustos y ver todo lo que pasa en el mundo, con esto vemos y tomamos parte de las ventajas que están a nuestro alcance, ver un video vía internet ya está dejando de ser una tarea imposible por ejemplo, pero todo este beneficio tiene su precio, si bien no es pecuniario, el precio que podríamos pagar es mucho peor si no tenemos el debido cuidado y nos interesamos en temas básicos de navegación, seguridad e identidad.

Este es el afán que nos mueve a escribir este blog, el de instruirte sobre temas básicos de seguridad (entre otros) para proteger tu vida delante la red y las nuevas formas de amenazas. Por eso te invitamos a participar abierta y activamente de este blog con tus preguntas, experiencias e inquietudes sobre este gran mundo, los esperamos y queremos ser parte de tu experiencia.

Esto es solo el principio, mas adelante estaremos con nuevas formas de llegar a ti a tu hogar y a tu empresa, muchas gracias, stay on line.

Gracias.

bSafe Team