Posts etiquetados ‘seguridad’

Fuente: tuexperto.com

Las redes sociales se han convertido en una herramienta indispensable en la vida de muchas personas. Pasamos mucho tiempo conectados a Facebook o Twitter para conectar con amigos o buscar las últimas noticias. Estas plataformas han despertado el interés de los cibercriminales, que utilizan diversas armas para hackear nuestra cuenta e infectar a nuestros contactos. No siempre es tan evidente descubrir que estamos siendo víctimas de un ataque a nuestra cuenta. Por ello, te traemos diez trucos o indicios para saber si han pirateado nuestra cuenta de Facebook o Twitter.

1. Se han comenzado a publicar una gran cantidad de mensajes desde tu cuenta que tu nunca has escrito. Sin duda, este es uno de los modos más típicos de descubrir que una cuenta de Facebook o Twitter ha sido robada, y muy a menudo es aquí donde se encuentra el principal beneficio de los cibercriminales, que tratan de expandir su spam a través de toda la red.

2. El número de contactos o de personas que seguimos se ha multiplicado de forma repentina. Esto se debe a los denominados spambots, que sirven para expander los mensajes publicitarios fraudulentos o para sumar contactos de una forma irreal a determinadas cuentas.

3. ¿La última vez que revisaste tu muro entraste desde Rusia? Probablemente se trate de alguien que ha conseguido piratear tu cuenta. Para revisar las entradas a tu cuenta en Facebook, existe la opción de ver desde donde se han producido los últimos accesos. Para ello, hay que ir a la configuración de la cuenta (desde el botón en forma de tuerca de la parte superior de la pantalla) y después ir hasta la pestaña de seguridad. La última de las opciones es la de ver las sesiones activas, desde donde podemos ver desde dónde se ha entrado a la red.

4. Precisamente, a través del mismo menú de seguridad podremos activar una opción que nos ayudará a saber si alguien hackea nuestra cuenta. Se trata de la opción de “Notificaciones de inicio de sesión”. Si las activamos podremos recibir un correo electrónico o un SMS cada vez que alguien comience sesión en la cuenta.

5. Paralelamente, otra de las opciones de seguridad de Facebook que nos ayudarán a descubrir un posible intento de acceso es la de “Aprobaciones de inicio de sesión”. En este caso, la red social nos enviará un código al teléfono cada vez que se quiera entrar en la red desde un navegador o un dispositivo móvil. De esta forma, si recibimos un código sin que se haya iniciado la sesión será un indicio claro de que se está intentando hackear la cuenta.

6. No puedes entrar en tu perfil. Introduces tu contraseña y tu nombre de usuario pero no consigues entrar en la cuenta. Para asegurarse de que no se ha tratado de un despiste, prueba a recuperar la contraseña a través del correo electrónico. En caso de no recibir ningún mensaje, probablemente hayan hackeado tu cuenta y hayan cambiado el correo.

7. También en el caso de Twitter, podemos establecer un código de seguridad enviado al móvil en el momento en el que queramos entrar a la cuenta. La forma de activar esta función es a través de la configuración de la red y después apretar en “solicitar un código de verificación cuando inicie sesión”.

8. Ten cuidado en el caso de usar las mismas credenciales en Facebook o Twitter que en otros servicios que hayan sido hackeados recientemente. Por ejemplo, muchos usuarios sufrieron incursiones en sus cuentas después de que se produjera el robo de más de un millón de cuentas en el servicio online de PlayStation. Cuando ocurren este tipo de ataques lo más aconsejable es cambiar nuestra contraseña, incluso cuando no sea la misma que en los servicios vulnerados.

9. Una aplicación de Facebook comienza a publicar en tu nombre. Esta es otra técnica de ataque vinculada al botón de “Me gusta” que busca expandir el spam a través de este popular botón. En principio, estas aplicaciones se pueden eliminar a través de la página de configuración de la red.

10. Has recibido una notificación a través del email que indica que se ha cambiado la cuenta de correo electrónico asociada a tu perfil de Facebook o Twitter sin que tu hayas realizado ningún cambio..

Anuncios

Fuente: tuexperto.com

Los piratas tienen en su punto de mira a unas víctimas muy codiciadas: las mujeres, especialmente si son jóvenes. El objetivo es infectar con virus el máximo número de ordenadores con webcam, conseguir controlar el equipo, y activar la cámara para poder ver o grabar imágenes de féminas en la intimidad de sus casas. El método de infección más empleado consiste en enviar mensajes de correo electrónico con enlaces a supuestas fotografías, canciones, consejos de belleza e incluso noticias sobre famosos. Si, vencida por la curiosidad, la víctima pulsa en el enlace acabará descargándose malware en su ordenador, sin darse cuenta. Ese malware es una herramienta de administración remota, que facilita la toma del control del equipo al pirata de turno.

El hacker puede, en cualquier momento, acceder a distancia a todos los ficheros almacenados en el sistema, incluyendo fotos y vídeos privados e información personal y bancaria. Pero, además, como ostenta el control total de la máquina, puede encender la webcam siempre que quiera, sin que la víctima se percate. Es lo que en el argot se llama “ratting”, derivado del término inglés RAT (Remote Access Trojan) o troyano de acceso remoto. Y las mujeres que sufren la vigilancia reciben el calificativo “esclavas”. Es una técnica que no sólo utilizan los mirones, sino también otro tipo de ciberdelincuentes. En realidad es un negocio. Un reportaje de investigación de la BBC Radio 5 así lo demuestra.

Las imágenes grabadas de forma subrepticia con la webcam se pueden vender al mejor postor. No es de extrañar que sean tan codiciadas, porque muchas de las víctimas colocan el ordenador con la webcam en la intimidad de su propia habitación. Las imágenes de menores son muy demandas por los pedófilos, que incluso llegan a usarlas para engañar a los niños haciéndose pasar por amigos de la misma edad. También existe un negocio activo de venta de fotografías de “esclavas”.  Otro modo de rentabilizarlo es alquilando, a cambio de unos euros, el visionado en directo de las mujeres durante un periodo de tiempo. Usando esa técnica del ratting, un solo hacker puede lograr infectar cientos e incluso miles de ordenadores. El reportaje narra el caso de una joven británica de 20 años que solía utilizar su portátil en el cuarto de baño para ver películas en DVD cuando un buen día se dio cuenta de que la webcam giraba para enfocarla.

El pirata no sólo puede controlar la cámara y grabar vídeos, sino también realizar otras operaciones como realizar capturas de pantalla, borrar o alterar ficheros, e instalar spyware para vigilar a la víctima. Para evitar el ratting, los expertos en seguridad recomiendan proteger el ordenador con un antivirus que esté al día, y mantener el sistema actualizado con las versiones más recientes del software. Si la webcam es externa, conviene desconectarla físicamente de la máquina. Si está integrada, se puede tapar el objetivo con un trozo de papel y cinta adhesiva. De todos modos tampoco viene mal prestar atención cuando se enciende la lucecita verde de la webcam, que indica que está activada.