Las 8 Principales Amenazas de Seguridad de las Redes Sociales

Encuesta tras encuesta ha mostrado que un número de empleados corporativos en constante crecimiento se encuentran utilizando los sitios con redes sociales en la oficina.

Los empleados que buscan respuestas a preguntas relacionadas con el trabajo a menudo utilizan el networking como una herramienta, pero también exponen a sus organizaciones a las amenazas en las redes sociales que probablemente mantengan en vigilia al personal de seguridad de TI.

Algunas de las infecciones por malware a la que se exponen los usuarios de las redes sociales, incluyen:

Koobface

Amenazas Koobface Malware

Probablemente el virus más reconocido en el networking social, Koobface ha encontrado su camino hacia las computadoras corporativas desde Agosto, cuando comenzó a aparecer en MySpace y Facebook, seguido por LinkedIn y Twitter.

Este gusano informático que ataca a usuarios de las redes sociales e intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

Koobface se disemina enviando un mensaje mediante Facebook a las personas que son ‘amigos’ de la persona cuyo ordenador ha sido infectado.

Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe.

Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface.

El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing, y Ask.com.

The Mikeyy Worm

En Abril, el adolescente de Brooklyn Michael Mooney puso al descubierto lo vulnerable que puede ser Twitter.

El gusano de Mikeyy fue más o menos inofensivo, meramente fue usado para infectar cuentas y enviar mensajes sin sentido como “Dude! Mikeyy! Seriously? Haha. ;)” — pero todo lo que tenía que hacer un usuario para contraer el virus era ver un perfil infectado.

Twitter se apresuró en asegurar a sus tweeters que el agujero había sido cerrado y que no se perdió información sensible, pero el incidente le dejo el ojo morado en términos de seguridad.

Mooney, quien creó el gusano ya sea para salir del aburrimiento o para exponer el problema de Twitter – cambió su respuesta en casi todas las entrevistas que concedió – casi inmediatamente aterrizó con un trabajo de seguridad con el desarrollador de software exqSoft Solutions.

Tal vez haya dejado atrás sus días de manufactura de virus en el pasado, pero hay bastantes Mikeyys allá fuera con intenciones más maliciosas.

Acai Berry Attack

Las moras de Acai han sido promocionadas con exageración como un suplemento alimenticio maravilloso, pero también han sido objeto de esquemas piramidales y blanco de estafas por ofertas de prueba.

En Mayo, los spammers del Acai se hicieron de cientos de cuentas de Twitter y dirigieron a los destinatarios de mensajes hacia un sitio donde podían firmarse para obtener una prueba gratis de Acai, de acuerdo al proveedor de seguridad Sophos.

Mientras que el propósito de la estafa no es exactamente una inquietud para las corporaciones, la habilidad de los hackers para tomar el control de las cuentas debería de serlo.

La moraleja: “Demasiada gente utiliza las mismas contraseñas en multiples sitios, lo cual obviamente incrementa el riesgo de ser hackeado.”

Esta es una lección que las organizaciones necesitan poner en relieve entre sus empleados para la defensa contra amenazas en las redes sociales.

Facebook Phishing

En Abril y Mayo, Facebook fue golpeado por una ola de ataques phishing desde sitios ubicados en Latvia y China.

Los hackers utilizaron el sistema interno de mensajería para convencer a los usuarios de ceder sus credenciales en una pantalla falsa para iniciar sesión de Facebook.

El objetivo? Crear una armada de zombies spammers.

Facebook ha emergido como un blanco favorecido para los phishers y ha recibido bastante presión por la facilidad con la que se puede tomar ventaja de su plataforma.

Los críticos han acusado al sitio por ser lento en su reacción a los ataques y por ignorar las advertencias de sus usuarios.

Y por enviar regularmente ligas incrustadas en sus correos a los usuarios, Facebook los condiciona para hacer clic en estas ligas que parecen venir del sitio web – aún cuando no es así.

Facebook ha establecido un grupo de “actualización permanente de estafas por phishing” y advierte que “antes de capturar entradas de información sensible como nombres de usuarios y contraseñas, asegúrese de estar en facebook.com y no en un sitio similiar, pero dominio diferente.”

¿Esto es pedir mucho?

Michael Fabricant

Una víctima por malware en las redes sociales de perfil importante puede concientizar bastante.

Si usted es un político, no obstante, como el miembro del parlamento en el Reino Unido Micheal Fabricant, usted probablemente no quiere que el ejemplo, sea… usted.

 

TwitterCut

La clave para el networking social es ir desarrollando una lista de contactos.

Para los usuarios de Twitter, esto significa aumentar el número de la gente que sigue sus tweets.

Así que cuando el gusano TwitterCut apareció en Mayo, enviando tweets que prometían más de 1,000 seguidores leales en solo un día, no fue sorpresa que las ligas maliciosas recibieran algunos clics.

Best Video Un Hack Embarazoso

Amenazas Redes Sociales Hackeo Twitter BritneyAl obtener acceso a una cuenta de un empleado, los hackers fueron capaces de enviar incómodos mensajes desde los feeds de Twitter del Presidente Barack Obama y Britney Spears a principios de año.

Pero fue más embarazoso y por mucho, el reciente incidente en el cual un hacker utilizo las credenciales de un empleado de Twitter para obtener acceso a documentos confidenciales.

Por encima de obtener la contraseña del email personal de un empleado, el hacker también fue capaz de obtener el acceso a la cuenta de Google Apps.

En donde los documentos – los cuales incluían planes del negocio, proyecciones financieras y un revoltijo de información sensible – se encontraban almacenados.

No esperes más – Protégete Ya

Instala una solución de seguridad adecuada, mantén actualizadas las definiciones de malware y analiza tu sistema periódicamente.

Esto es mucho más sencillo, seguro y eficaz que intentar eliminar manualmente los archivos de un virus en tu computadora.

Como ocurre con la mayoría de las infecciones por malware, es posible que aparezcan nuevas variantes en las redes sociales.

Para proteger tu seguridad y mantener protegidos tus dispositivos de las amenazas existentes y de las variantes en desarrollo.

Mantén tu equipo actualizado con las versiones más recientes del sistema operativo y el navegador de Internet, y actualiza con frecuencia tu software antivirus.

Las aplicaciones de sistema más antiguas que no se actualizan con los parches más recientes son más vulnerables a los ataques.

Mantente siempre atento y evalúa los riesgos antes de descargar archivos. No abras correos electrónicos o vínculos no solicitados.

Recuerda que incluso los mensajes de amigos cercanos y socios confiables de negocios pueden estar infectados por malware.

Si un archivo adjunto no se ajusta al tipo habitual de archivos que envía el remitente, no lo abras.

 

Share this Post