martes, 23 de junio de 2009

Twitter, el centro de atención de creadores de amenazas informáticas


La creciente popularidad de este servicio hace que los crackers ideen cada día más formas de hacerse con la información de los desprevenidos. Hasta lo que parecería ser una invitación para usarlo tiene sus riesgos.






Originalmente, Twitter estaba orientado a que los mensajes respondiesen a la pregunta ¿Qué estás haciendo? Sin embargo, los usuarios descubrieron múltiples ventajas tanto a nivel laboral como personal y cada vez son más los participantes que hacen de Twitter una de las redes sociales más populares.

La creciente masividad en el uso de Twitter derivó en que usuarios maliciosos orientasen sus ataques a ésta y otras populares redes sociales. En el caso de Twitter, a principios de junio aparecieron diversas técnicas basadas en la diseminación ilegítima de mensajes de Ingeniería Social que apuntan a engañar a los usuarios para realizar múltiples acciones maliciosas.

Concretamente, Symantec alertó a los usuarios de internet sobre la detección de invitaciones falsas de Twitter que contienen código malicioso y un gusano mass-mailer.

Los mensajes detectados parecen ser enviados desde una cuenta de Twitter, pero a diferencia de un mensaje legítimo de Twitter, en éstas no existe una URL o dirección web en el cuerpo del correo.

En lugar de esto, el usuario que recibe la invitación falsa ve un archivo adjunto que parece ser un .ZIP que supuestamente incluye una tarjeta con detalles de la invitación que le han mandado.

Al abrirlo, el .ZIP adjunto contiene un gusano que recolecta direcciones de correo de la computadora infectada y se distribuye automáticamente al auto-copiarse en drivers removibles y carpetas compartidas.

Más amenazas
Por su lado, la compañía de seguridad informática ESET elaboró un extenso informe sobre cómo crecen las técnicas para engañar a los usuarios y apropiarse de sus cuentas, o crear nuevos perfiles, con el objetivo de incrementar la cadena de ataques que apuntan a guiar al usuario hacia sitios fraudulentos o con contenido malicioso.

La metodología de envío de mensajes ilegítimos incluye diversas acciones entre las que se destacan:

- La creación de cuentas por usuarios maliciosos que luego agregan contactos al azar para enviarle sus mensajes
- El robo de información personal de perfiles de usuarios para enviar mensajes a sus seguidores haciéndose pasar por el contacto legítimo
- La utilización de vulnerabilidades de la aplicación para poner mensajes ilegítimos en usuarios reales

Con el objetivo de incrementar la red de ataques aprovechando la comunicabilidad de Twitter, los principales mensajes advertidos por el laboratorio de ESET Latinoamérica se destacan por incluir enlaces que redireccionan a los usuarios a sitios web y pueden ser:

- Mensajes cuyos enlaces llevan al usuario a sitios web con contenido malicioso
- Mensajes spam que derivan en sitios con publicidad e incluso
- Mensajes de phishing que incluyen un enlace a un formulario que apuntan a engañar a los usuarios para que completen un formulario y concretar el robo de credenciales personales para que el atacante acceda a su cuenta y realice acciones maliciosas con los contactos de la víctima del ataque.

“Los creadores de malware siempre están buscando las plataformas más utilizadas para realizar todo tipo de ataques, por eso y debido a la masificación mundial de Twitter, era de esperarse que en algún momento fuera foco de usuarios maliciosos”, explicó Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica.


___________________________________
Mis comentarios: Es mas que interesante la prevención contra futura amenazas informáticas. En mi opinión no todos los "usuarios curiosos de sistemas de información" son unos delincuentes ya que algunos de ellos utilizan sus conocimientos para ayudar a los que no pueden acceder, es decir: software. Es cierto que también están los que haces "bromas" pero todo a su medida, lo que no saben es, que también ponen un anzuelo a la incredulidad de los usuarios de PC, a esos "hackers" si deberian detenerlos ya que destrozan la integridad del usuario de la PC.

No hay comentarios: