Archive for the 'Consultoria en sistemas de información para la web' Category

Seguridad Informática. El malware “Facebook” disfrazado de actualización de Flash Player y se esparce mediante la publicación de enlaces a un vídeo pornográfico de las cuentas de Facebook de usuarios previamente infectadas

huella digital - El malware Facebook disfrazado de actualización de Flash Player

Por: León Blaustein

Los usuarios de Facebook sólo ten cuidado !! No haga clic en ningún enlace porno en Facebook.

La principal razón es que tiene miles de buenos sitios de pornografía por ahí, pero hay una buena razón adicional en este momento.

Según los informes, enlaces pornografía Rogue en la red social más popular del mundo se han infectado más de 110.000 usuarios de Facebook con un troyano de malware en sólo dos días y todavía está en aumento, un investigador de seguridad advirtió el viernes.

El malware en general, las etiquetas de hasta 20 amigos del usuario infectado.

“En la nueva técnica, que lo llamamos ‘ Imán ‘, el malware se vuelve más visibilidad a las víctimas potenciales mediante el etiquetado de los amigos de la víctima en el puesto malicioso “, dijo Mohammad Faghani, consultor senior de PricewaterhouseCoopers, en una lista de correo de post al completo hangout infosec Divulgación.

“Una etiqueta puede ser visto por amigos de los amigos de la víctima, así, lo que conduce a un mayor número de víctimas potenciales. Esto acelerará la propagación de malware.”

El puesto malicioso le proporcionará un enlace a un video porno en uno de los puestos de su amigo.

Una vez que se hace clic, el enlace malicioso aterrizará que un sitio web que le solicitará que descargue rápidamente y ejecuta una actualización de Flash con el fin de reproducir el mensaje de vídeo que pretende ser la pornografía.

Por desgracia, al hacerlo se descarga un troyano directamente en su sistema informático, lo que permite que un hacker malicioso para secuestrar su teclado y el ratón .

Al tener el control del teclado y el ratón de la víctima, se puede capturar información muy útil – como webmail y contraseñas de cuentas bancarias .

Una vez instalado en un PC con Windows, el software malicioso recopila datos de la víctima y trata de comunicarse con el servidor en segundo filmver.com y pornokan.com dominios para más instrucciones.

Faghani señala que el archivo malicioso cae el chromium.exe, wget.exe, arsiv.exe y archivos ejecutables Verclsid.exe.

En general, Chromium.exe es un gotero genérico que probablemente se descarga más malware para instalar, por ejemplo, el keylogger, una vez que se está ejecutando.

Esta nueva técnica permite también que el malware para mantener un perfil bajo, mientras que también se presentan públicamente en su perfil, y esto es sólo la razón de cómo el malware infecta tantos usuarios de Facebook sólo en dos días.

La otra parte vergonzosa de esto es cuando su familia y amigos ven que acaba de gustar y compartir enlaces porno en tu pared.

En un comunicado, Facebook dijo: “Utilizamos una serie de sistemas automatizados para identificar potencialmente vínculos dañinos y evitar que se propague.

En este caso, somos conscientes de estas variedades de malware, que normalmente se alojan como extensiones del navegador y se distribuye por medio de enlaces en las redes sociales “.

Con el fin de detener la ola de infecciones, Facebook es “bloquear enlaces a estas estafas , ofreciendo opciones de limpieza, y continuación de medidas adicionales para garantizar que las personas siguen teniendo una experiencia segura en Facebook. “

Para protegerse de este tipo de infecciones de malware, simplemente evitar hacer clic en enlaces porno deshonestos en los sitios de medios sociales, y cuando es Facebook, ¡No lo hagas! Simplemente no lo hagas!

Fuente: Seguridad Informática – Latinoamerica

https://www.linkedin.com/groupItem?view=&item=5967503335962533889&type=member&gid=2367818&trk=eml-b2_anet_digest-hero-4-hero-disc-disc-0&midToken=AQEmROY7aU-W-A&fromEmail=fromEmail&ut=24T1HvJCx5T6A1

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas desde el móvil

huella digital - Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas desde el móvil (1)

El Sistema de Señales Nº 7 (SS7) es según la Wikipedia un conjunto de protocolos de señales en telefonía que se usan para establecer llamadas telefónicas, pero también para enrutar texto (SMS) y otros servicios entre las distintas operadoras de telefonía.

Este sistema se diseñó en los años 80, y según un grupo de expertos en seguridad alemanes esa es una de las razones de la amenaza que se ha descubierto: SS7 está repleto de vulnerabilidades serias que hacen peligrar la privacidad de miles de millones de usuarios de teléfonos móviles.

Espía a tus anchas

Los problemas detectados se deben a funciones que se diseñaron para otros propósitos pero que los cibercriminales pueden utilizar para monitorizar las llamadas debido a la reducida seguridad que ofrece esta red.

huella digital - Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas desde el móvil

Según los expertos, alguien que conozca el sistema puede localizar a quienes realizan las llamadas en cualquier lugar del mundo, escucharlas según se producen o grabar cientos de llamadas o transferencias de texto cifradas para luego tratar de descifrarlas.

Aunque muchas operadoras hace tiempo que han actualizado sus redes a tecnologías como 3G -que ofrecen mejores velocidades de conexión, pero también modos de comunicación más segura- el problema es que las operadoras se comunican entre ellas a través de SS7. Tobias Engel, uno de los responsables del estudio, explicaba el problema: “es como si aseguraras la puerta principal de tu casa, pero dejaras la puerta de atrás totalmente abierta”.

La NSA podría haber usado esta vulnerabilidad en sus programas de espionaje masivo

Los responsables de este descubrimiento no pueden estar seguros de si estas vulnerabilidades han sido aprovechadas o no y por quién, pero según The Washington Post “las vulnerabilidades de las que los investigadores de seguridad informan públicamente a menudo resultan ser herramientas usadas desde hace mucho tiempo por servicios secretos de inteligencia, como la NSA o el GCHQ, sin que sean reveladas al público”.

huella digital - Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas desde el móvil

Christopher Soghoian, uno de los investigadores implicados en el descubrimiento, cree que efectivamente ese ha sido el caso en esta ocasión: “Muchas de las grandes agencias de inteligencia probablemente tienen equipos que no hacen otra cosa que investigación y explotación sobre SS7.

Seguramente tuvieran conocimiento de este problema y lo han explotado sin decir nada“.

Los programas de espionaje masivo de la NSA incluyeron por ejemplo a mandatarios de diversos países, y se supo que por ejemplo Angela Merkel fue objetivo de estos programas. Karsten Nohl, otro de los investigadores, indicaba que aunque no se conocen los métodos utilizados para ese caso particular, el método de hackeo del sistema SS7 podría ser una de las opciones para lograr ese objetivo.

Las pruebas funcionan… y son temibles

Las pruebas de los investigadores demostraban que al menos dos técnicas son efectivas a la hora de capturar esas llamadas entre dispositivos móviles, redirigiendo llamadas a sus dispositivos para escucharlas o grabarlas de forma indefinida. Una de las técnicas permitía utilizar antenas de radio para recolectar todas las llamadas y mensajes de texto que sirculen por las ondas aéreas en una zona de determinado alcance.

huella digital - Una vulnerabilidad en la red SS7 permite que cualquiera escuche tus llamadas desde el móvil

Estos investigadores también descubrieron que era posible recolectar los números de teléfono de la gente cuyas señales de móvil se recolectaban utilizando dispositivos de vigilancia. Durante las llamadas se transmite un número de identificación temporal que combinado con una serie de peticiones SS7 permite descubrir los números de teléfono implicados en la comunicación. Y eso, entre otras cosas, permite registrar la localización de esos números en áreas determinadas.

El sistema funcionaba en todas las redes en las que probaron el sistema, y un senador alemán que colaboró en las pruebas dejó claras sus impresiones: “tras todas las cosas sobre la NSA y Snowden que hemos oído, supongo que nadie puede creer que sea posible tener una conversación realmente privada en un teléfono móvil. Cuando necesito tener una conversación confidencia, utilizo un teléfono fijo”. El problema es que ni siquiera ese sistema es probablemente seguro tampoco: las vulnerabilidades de la red SS7 podrían afectar también a las líneas fijas. En móviles los protocolos del sistema SS7 se transmiten mucho por el aire en radioenlaces, pero en fijo puede que este no sea el caso y las escuchas sean más complejas.

Via The Washington Post

Fuente: Xataka móvil

http://www.xatakamovil.com/seguridad/una-vulnerabilidad-en-la-red-ss7-permite-que-cualquiera-escuche-tus-llamadas-desde-el-movil

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Sony Pictures contraataca con ataques informáticos a los hackers que le robaron información

huella digital - Sony Pictures contraataca con ataques informáticos a los hackers que le robaron información

Tal y como señala Re/code, Sony Pictures ha decidido contraatacar con ataques DDoS (Ataque de Negación de Servicio) contra los servidores que almacenan o comparten películas pirateadas de la productora, con la intención firme de inundarlos y colapsar las transferencia de datos. Este tipo de acciones consisten en atacar a un sistema de ordenadores o redes que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. El servidor se colapsa, ya que tiene que atender a miles de peticiones al mismo tiempo, por lo que deja de funcionar.

Para llevar a acabo esta acción, Sony Pictures estaría usando miles de ordenadores alquilados en la nube de Amazon, desde los centros de Singapur y Japón. Al parecer, la compañía habría puesto también en marcha otras tácticas para dificultar la descarga de estas películas. La verdad es que no nos sorprende esta maniobra, ya que las grandes productoras suelen utilizar los mismos métodos que los hackers cuando ven vulnerado su sistema por cibercriminales, ya que se consigue el efecto contrario.

Como ya sabréis, Sony Pictures sufrió un ataque informático hace unos días en el que se robó multitud de información confidencial. Los responsables del hackeo, que se hacían llamar a sí mismos “Los guardianes de la paz“, dejaron bloqueados los ordenadores de la compañía. Estos delincuentes aseguraron que no pararían de revelar todos los datos que tenían hasta que la productora accediera a sus peticiones.

huella digital - Sony Pictures contraataca con ataques informáticos a los hackers que le robaron información

Estos hackers no sólo han subido a la red varias películas pendientes de estreno, si no que también cuentan con información de los pasaportes de elencos y equipos de realización de algunas películas, documentos del sistema informático, así como información financiera. La situación está alcanzando unas dimensiones exageradas, ya que no sólo se han filtrado películas, si no mensajes de correo privados e información sensible de otro tipo. Lo peor de todo es que la empresa japonesa mantiene a Sony Pictures como una de las bases de su negocio y si sigue así podría causar graves problemas.

Teniendo en cuenta a varios medios estadounidenses como The Verge, todo apunta a que los responsables residen en terreno norcoreano y el ataque ha sido producido por los hackers del gobierno de Pyongyang. La razón por la que se estarían filtrando estas informaciones tiene que ver con la película The Interview, un film protagonizado por James Franco y Seth Rogen en que ambos son reclutados por la CIA para formar parte de un complot y asesinar a Kim Jong-un, el dictador de Corea del Norte.

Al parecer, a Sony Pictures se le habría ido de las manos la ridiculización del líder norcoreano, ya que la película está rodada en tono humorístico. De hecho, debería haber llegado a los cines en agosto, pero la productora habría decidido modificar ciertas partes para que las autoridades del país no se ofendieran. Pues bien, parece que las alteraciones no habrían sido suficientes y ésa sería la razón por la que no paran de filtrarse documentos de la multinacional.

Sea como fuere, el contraataque de Sony Pictures con ataques DDoS puede que haya llegado demasiado tarde.

Fuente: tuexperto.com

http://www.tuexperto.com/2014/12/12/sony-pictures-contrataca-con-ataques-informaticos-a-los-hackers-que-le-robaron-informacion/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Los coches autónomos también son vulnerables a «hackeos»

Desde el Instituto de Ingeniería y Tecnología advierten que es crucial garantizar la seguridad cibernética en los vehículos

huella digital - Los coches autónomos también son vulnerables a hackeos

GOOGLE
Prototipo del coche autónomo de Google

Google, Nissan y Ford son solo algunos de los fabricantes que se encuentran diseñando coches inteligentes. Ya hay en el mercado automóviles que, por ejemplo, tienen tecnología para que aparquen sin mayor intervención humana. El próximo paso es que el conductor no sea necesario para nada en el manejo del vehículo.

Google presentó este año su prototipo de coche sin conductor, que no tiene volantes y pedales (aunque en California deberá tenerlos por ley). Todo es controlado por el software y radares que integra el coche. Los pasajeros solo tienen que relajarse, confiar en el conductor automático y llegar a su destino.

Sin embargo, al igual que todos los avances tecnológicos, existen peligros. Según un informe presentado por el departamento de ciberseguridad del Instituto de Ingeniería y Tecnología (IET, por su nombre en inglés), los coches sin conductor e inteligentes pueden ser vulnerados por hackers.

Hugh Boyes, ingeniero especializado en ciberseguridad ofreció algunas cifras que apoyan su tesis de posibles hackeos a coches inteligentes.

«Recientes informes de análisis de software (de los coches) mostraron que cerca del 98% de las aplicaciones tienen serios defectos y en muchos casos hay entre 10 y 15 defectos por aplicación. Si al final se quieren usar coches autónomos, tenemos que asegurarnos de que no tendrán ni un defecto», dijo, según recoge la Engineering and Technology Magazine.

Boyes cree que la industria del motor pone mucho énfasis en la seguridad, sin embargo, considera que no es consciente de peligro potencial sobre la llegada de los hackers a su sector. El ingeniero apunta que si la comunidad de hackers empieza a tener como objetivos a los coches, podrá haber «una buena cantidad de caos».

«Solo tenemos que mirar lo que sucede en Londres cuando un vehículo se avería en una arteria principal de la ciudad; los atascos se generan rápidamente. Si solo un en cada cien, o uno de 1.000 deja de funcionar, tal como está previsto, vamos a ver mucho caos en las carreteras.

Nosotros no vamos a querer estar ahí. Es por eso que la seguridad cibernética en los vehículos autónomos será fundamental», ha dicho Boyes.

El EIT no es el único que ha alertado sobre la seguridad en los vehículos autónomos. Según un informe del FBI recogido por The Guardian, las autoridades estadounidenses señalaban que los coches sin conductor podrían convertirse en armas letales.

El Gobierno británico anunció que pondría en marcha en enero de 2015 un programa piloto para someter a prueba los coches autónomos en sus carreteras públicas. Así lo comunicó el ministro británico de Transporte, Vince Cable, quien también señaló que el Ejecutivo ha ordenado revisar la normativa actual a fin de proporcionar las directrices adecuadas para los citados coches sin conductor.

Fuente: ABCTECNOLOGÍA

http://www.abc.es/tecnologia/informatica-hardware/20141126/abci-google-hackear-terroristas-201411252128.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Los hackers del Ébola

huella digital - Los hackers del Ébola

La revista NewScientist ha publicado un interesante artículo acerca de los hackathons que han empezado a desarrollarse para apoyar a su manera la lucha contra el Ébola. El primero de ellos, Ebola Crisis Hackathon, fue convocado a principios de noviembre por la Saïd Business School de la Universidad de Oxford. Pero no será el único. En diciembre, la organización International Medical Corps (IMC) organizará su propio hackathon en Boston.

La idea es reunir a un puñado de avispados desarrolladores de software para proponer y desarrollar herramientas que ayuden a detener el avance de la epidemia en África, donde ya se ha cobrado miles de víctimas en el brote de Ébola más virulento que ha tenido lugar hasta la fecha. ¿Cuáles son las propuestas que se han creado durante las primeras sesiones?

La primera es una herramienta capaz de detectar, a través de una simple cámara web, el pulso de las personas que aparecen en ella. Llaman a la técnica Eulerian video magnification y se basa en un código abierto desarrollado por el MIT y Quanta Research, en Boston, y que amplifica los tonos rojos de la cara. Las variaciones en esos tonos permiten determinar el pulso de una persona.

Al parecer, cuando el Ébola alcanza su punto álgido, el pulso de los enfermos se ralentiza. Este sistema se combina con los termómetros infrarrojos de mano que ya se utilizan sobre el terreno y permite una primera estimación de los enfermos sin que haya ningún contacto con ellos. Según el doctor liberiano Garfee Williams, “mejoraría la confianza de los trabajadores sanitarios, que sabrían que trabajan con una herramienta que significa que no tendrían que tener muchos contactos con los pacientes”.

Otro de los desarrollos es un mapa de la infección en tiempo real que señala los puntos rojos del Ébola y también la ubicación del personal médico. Se trata de una versión de una aplicación utilizada por el Departamento de Policía de Nueva York que permite localizar a sus miembros en tiempo real.

En el contexto del Ébola, la aplicación permitiría gestionar mejor los efectivos médicos que luchan contra la enfermedad. Parece poca cosa, pero un sistema semejante podría ayudar a detener la diseminación de la enfermedad. La velocidad de la reacción médica que permitiría la sencilla aplicación tendría un impacto directo en el control inmediato de la enfermedad.


Consejos para la población

Otro punto de vista es el de proporcionar consejo a los posibles pacientes antes incluso de que lleguen hasta el puesto médico más cercano. Que a veces es muy lejos. New Scientist menciona el caso de Sierra Leona, que cuenta con sólo un médico por cada 45.000 personas. Para estos casos, la propuesta es enviar un cuestionario de texto básico para que la población pueda evaluar si está en riesgo, con preguntas que varían desde “¿tienes fiebre?” hasta “¿has participado en un funeral?”

La aplicación permite clasificar a la población en diferentes grupos de riesgo. Y utilizaría el número de teléfono del propietario como su identificación. Faltaría por saber cuántos ciudadanos de estos países cuentan con un teléfono móvil para que la iniciativa fuese realmente útil.

En todo caso, parece una gran idea realizar hackathons que proporcionen nuevas ideas para apoyar en lo posible la lucha contra el Ébola. Y, de paso, podría cambiar definitivamente el halo oscuro que todavía rodea a la palabra hacker…

Fuente: TICbeat

http://www.ticbeat.com/tecnologias/los-hackers-del-ebola/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Google investiga cómo se llevan a cabo los ataques de ‘phishing’

huella digital - Google investiga cómo se llevan a cabo los ataques de phishing

Muchos de nosotros detestamos el correo basura por buenos motivos, puesto que además de ser molesto, supone también un peligro para la privacidad de los datos confidenciales. En su último estudio, Google alerta de los riesgos a los que se enfrentan los usuarios cuando se convierten en víctimas del phishing, una práctica en aumento que consiste en el envío de correos electrónicos, en apariencia fiables, y cuyo único objetivo es el de obtener de forma engañosa contraseñas, datos bancarios u otra información personal para luego usarlos en algún tipo de fraude.

La investigación realizada en colaboración con la Universidad de California, informa que, por desgracia, estas prácticas son mucho más eficientes de lo que se piensa. Después de analizar una muestra aleatoria de 100 correos electrónicos de phishing denunciados por los usuarios de Gmail junto con otra muestra de 100 sitios web detectados por el sistema Google Safe Browsing, los investigadores constataron que el porcentaje de personas estafadas era mucho mayor de lo que se esperaban.

Según los datos obtenidos, algunos de los sitios web más efectivos en este tipo de fraudes consiguen atraer a los usuarios hasta el 45% de las veces y de los que llegan a esas páginas falsas hay un 14% de personas que envían sus datos a los hackers sin saberlo. Los autores de la investigación también observan que las técnicas de phishing logran convencer a un 3% de sus víctimas, incluso cuando los sitios web dan claramente indicios de ser engañosos. Google destaca que el número no es nada reducido si se tiene en cuenta que un ciberdelincuente es responsable de millones de correos de phishing.

El mismo informe desvela cómo lo hacen. Una vez que un hacker accede a la cuenta de alguien, tarda de media tres minutos en evaluar si la cuenta es valiosa o no y en función de los resultados decide abandonar o seguir adelante con el proceso. El primer paso será buscar en el historial del correo de la víctima términos relacionados con datos bancarios, cuentas de redes sociales o mensajes que hayan sido marcados como importantes. A continuación, los hackers usan la información para obtener dinero de las personas incluidas en la lista de contactos de una cuenta enviando correos con historias falsas a los amigos o familia de la víctima.

Según indican los investigadores este tipo de mensajes tienen mayor posibilidad de ganar la confianza de sus receptores teniendo en cuenta que parecen enviados por una persona muy cercana. De acuerdo con el mismo informe, hay 36 veces más probabilidades de que las personas en la lista de contactos de las cuentas secuestradas se conviertan en víctimas a su vez.

¿Cómo se pueden proteger los usuarios contra los ataques de phishing? Google recomienda usar el servicio de verificación en dos pasos a través del cual los usuarios pueden reforzar la seguridad de su cuenta. Aparte de eso añaden que es muy importante denunciar y no contestar a los correos electrónicos sospechosos y por último, actuar con rapidez desde el primer momento en el que se ve comprometida la seguridad de la cuenta dado que, tal como demostró el informe que nos ocupa, los ciberdelincuentes necesitan solo 20 minutos para cambiar las contraseñas, bloquear a los propietarios y robar los datos de la cuenta.

Fuente: TICbeat

http://seguridad.ticbeat.com/google-investiga-como-se-llevan-cabo-los-ataques-de-phishing/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Masque Attack, nuevo peligroso troyano que ataca a los iPhone

huella digital - Masque Attack, nuevo peligroso troyano que ataca a los iPhone

El sistema operativo iOS no consigue librarse de la polémica. Después de que hace algunos días la compañía estadounidense Apple se viera obligada a comenzar a bloquear aplicaciones afectadas por un troyano, en esta ocasión es una nueva amenaza la que vuelve a poner en jaque la seguridad de los dispositivos con el sistema operativo iOS. Al parecer, un nuevo troyano bautizado con el nombre de Masque Attack está comenzando a ser el responsable de instalaciones de aplicaciones en los dispositivos de Apple sin el permiso de sus propietarios.

El troyano se instala camuflándose bajo la apariencia de aplicaciones reales, y una vez instalado en el dispositivo, pasa a tener acceso completo sobre la información de su propietario. La amenaza de Masque Attack parece afectar a todos los dispositivos móviles con el sistema operativo iOS (aunque principalmente parece estar orientado a los móviles de la gama iPhone), indiferentemente de si han sido manipulados por el usuario (mediante el famoso jailbreak). Para conocer mejor esta amenaza, desde el sitio web estadounidense PhoneArena nos brindan un vídeo en el que se puede apreciar el funcionamiento de este troyano en detalle.

Ahora bien, como suele ser habitual en estos casos, el último responsable de instalar el troyano en su dispositivo es el usuario. Masque Attack se distribuye principalmente vía mensajes SMS, unos mensajes en los que se incita al usuario a que pulse sobre un enlace que redirige a una página web. Dicha página web contiene un auto-instalador, de tal forma que cuando el usuario accede a ella se le muestra un mensaje emergente solicitando que confirme la instalación de la aplicación. Dado que los mensajes bajo los que se distribuyen estos enlaces suelen contener texto que incita a la instalación de la aplicación (sorteos, mensajes de supuestos ligues, etcétera), muchos usuarios caen en la trampa y, en el momento en el que aceptan la instalación de la aplicación, dejan en manos de otra persona toda la información que pasa por su teléfono.

Por ello, tal y como solemos recordar en estos casos, resulta imprescindible utilizar el sentido común a la hora de exponer nuestro móvil a uno de los mayores peligros del siglo XXI: Internet. En el caso de los iPhone (y también de los iPad y iPod) tenemos que seguir siempre estos consejos de seguridad:

  1. Nunca instalar aplicaciones externas a la App Store. La App Store recibe muchas críticas por parte de los desarrolladores por una sencilla razón: Apple es muy restrictiva con las aplicaciones que se publican en su tienda, y eso resulta ser prácticamente una garantía de que las aplicaciones publicadas en la App Store están libres de amenazas para el usuario. Por ello, lo más recomendable es no instalar aplicaciones ajenas a esta tienda.
  2. Tener cuidado con los mensajes emergentes en los navegadores. Muchas páginas web utilizan publicidad en forma de mensajes emergentes en los que se informa al usuario, normalmente mediante un texto amenazador (“¡Su dispositivo está infectado!“. por ejemplo), de que debe descargar una aplicación de forma inmediata. En este aspecto tenemos que remitirnos al consejo anterior: a no ser que estemos seguros de que la fuente es segura, lo más recomendable es no descargar jamás aplicaciones externas a la App Store.

Fuente: tuexpertomovil.com

http://www.tuexpertomovil.com/2014/11/11/masque-attack-nuevo-peligroso-troyano-que-ataca-a-los-iphone/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


marzo 2015
L M X J V S D
« feb    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 36 seguidores

Categorías

Actualizaciones de Twitter


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 36 seguidores