Sunday, June 28, 2009

Cuál es la chica del momento a la que apuntan los delincuentes informáticos

Millones de personas van detrás de ella. Y la cifra de sus seguidores no para de aumentar. Sin embargo, su fama es aprovechada por los ladrones que usan la web para robar datos personales y privados a través de técnicas como el spam y la ingeniería social

Cuál es la chica del momento a la que apuntan los delincuentes informáticos

Su edad es corta, pero es la chica del momento en la web. Y aunque no tiene grandes ganancias, ya está bajo la mira de los delincuentes. No se trata de la actriz estadounidense que aparece en la imagen de apertura de esta nota, Lindsay Lohan, quien publicó una fotografía semidesnuda en su página personal que abrió en esta red (http://twitter.com/sevinnyne6126).

La protagonista es Twitter, el sitio de socialización que no tiene más de dos años y que hasta ahora ni siquiera era rentable. Sin embargo, este mes cobró fama mundial por las elecciones presidenciales iraníes, donde la oposición lo utiliza para superar el cerco informativo oficial.

Esta red, que fue tema principal de la portada de la revista estadounidense Time, tiene ahora tanta importancia que la semana pasada el Departamento de Estado pidió postergar una operación de mantenimiento, que podría haber causado la interrupción de sus servicios, para que los opositores iraníes pudieran continuar utilizándolo.

¿Qué es Twitter? Una red social de microblogging, que conecta a los usuarios ofreciendo un servicio por el cual se puede enviar mensajes breves (apenas 140 caracteres) que serán leídos por todos los seguidores de quien emite el mensaje.

Al principio, estaba orientado para que los mensajes respondiesen a la pregunta "¿Qué estás haciendo?". Sin embargo, al poco tiempo los usuarios descubrieron múltiples ventajas tanto a nivel laboral como personal y cada vez son más los participantes que la hacen una de las redes sociales más populares actualmente.

Esta red fue creada por Jack Dorsey, Biz Stone y Evan Williams. En abril recibió 32,1 millones de visitas, según la firma de análisis de tráfico comScore.

El número de usuarios actuales es, sin embargo, difícil de determinar dado que el sitio es accesible desde computadoras personales y teléfonos móviles, pero también desde decenas de aplicaciones, como Tweetdeck.

Durante una conferencia reciente en Nueva York dedicada a esta red, Fred Wilson, cuya firma de capital de riesgo Union Square Ventures invierte en Twitter, vaticinó que el sitio tenía un futuro brillante y rentable.

“Si uno mira el poder del que dispone Google y las razones que hacen que sea actualmente el rey de Internet, es que éste arrastra más tráfico en la web que nadie”, señaló Wilson. “Los medios de socialización, en especial los que como Twitter y Facebook están dotados para arrastrar tráfico en Internet como lo hace Google, constituyen fuerzas económicas muy importantes y poderosas”, resaltó.

Jeff Pulver, que organizó la conferencia, destacó: “Vivimos en una época donde el acceso a la información está disponible para todos”.

Twitter creció gracias al apoyo de muchos famosos. Uno de los primeros fue Barack Obama, que usó esta red para difundir sus mensajes como candidato, y que hoy conserva la dirección (http://twitter.com/barackobama), donde al cierre de esta nota tenía ya un millón y medio de seguidores. Pero el presidente de los Estados Unidos está detrás Ashton Kutcher (http://twitter.com/APlusK), el marido de la actriz Demi Moore, con más de 2,3 millones de usuarios que lo leen.

Perfiles maliciosos

Tanta popularidad atrajo la atención de los delincuentes informáticos, quienes utilizan dos técnicas sencillas que les siguen dando réditos: el spam y la ingeniería social. En mayo de 2009, la empresa de seguridad informática Symantec observó que los niveles del correo electrónico basura aumentaron, representando ahora hasta 90% de todo el e-mail.

Aunque la actividad de esta amenaza se mantiene baja, a medida que Twitter y otras redes sociales ganen popularidad entre los usuarios, el intercambio de invitaciones y correos entre miembros de la misma red seguirá en alza y los “spammers” seguirán aprovechándose del auge de estos espacios para realizar sus ataques.

Desde la compañía de seguridad informática Eset apuntaron que aparecen técnicas que aprovechan la popularidad de Twitter para engañar a los usuarios y apropiarse de sus cuentas, o crear nuevos perfiles, con el objetivo de incrementar la cadena de ataques que apuntan a guiar al usuario hacia sitios fraudulentos o con contenido malicioso.

En el caso de Twitter, a principios de junio aparecieron diversos sistemas basados en la diseminación ilegítima de mensajes de ingeniería social que apuntan a engañar a los usuarios para realizar múltiples acciones maliciosas.

La metodología de envío de mensajes ilegítimos incluye estas técnicas, según ESET:

  • La creación de cuentas por usuarios maliciosos que luego agregan contactos al azar para enviarle sus mensajes.
  • El robo de información personal de perfiles de usuarios para enviar mensajes a sus seguidores haciéndose pasar por el contacto legítimo.
  • La utilización de vulnerabilidades de la aplicación para poner mensajes ilegítimos en usuarios reales.

Con el objetivo de incrementar la red de ataques, entre los principales mensajes advertidos por el laboratorio de esta empresa se destacan por incluir enlaces que redireccionan a los usuarios a sitios web y pueden ser:

  • Mensajes cuyos enlaces llevan al usuario a sitios web con contenido malicioso.
  • Mensajes de spam que derivan en sitios con publicidad.
  • Mensajes de “phishing” que incluyen un enlace a un formulario que apuntan a engañar a los usuarios para que completen un formulario y concretar el robo de credenciales personales para que el atacante acceda a su cuenta y realice acciones maliciosas con los contactos de la víctima del ataque.

“Los creadores de malware siempre están buscando las plataformas más utilizadas para realizar todo tipo de ataques, por eso y debido a la masificación mundial de Twitter, era de esperarse que en algún momento fuera foco de usuarios maliciosos”, explicó Cristian Borghello, manager técnico y educativo de Eset.

Prevención
Al ser un ataque basado en el envío de mensajes ilegítimos es recomendable, ante todo, siempre verificar quién es el contacto que está publicando el contenido con enlace y, en caso de ser un usuario conocido, verificar que sea él quien efectivamente está enviando dicho mensaje.

En el caso de que la cuenta de un contacto haya sido comprometida, muchas veces las publicaciones ilegítimas tienden a engañar a los usuarios a que hagan clic en un enlace atrayendo su atención con mensajes que no suelen corresponder con el modo en que suele comunicarse el contacto cuyo perfil esté siendo utilizado por un usuario malicioso. En este sentido, una buena medida para advertir esto es preguntarle al contacto, preferentemente por otros medios, si efectivamente publicó dicho mensaje.

Sebastián Bortnik, analista de seguridad de Eset, dijo que “frente a este panorama, una de las primeras barreras de protección surge a través de la información y conocimiento de la existencia de estos ataques ya que un usuario capacitado en las últimas tendencias de seguridad informática podrá prevenir potenciales riesgos y contribuir a disminuir la cadena de infección”.

No comments: