Twitter víctima de contenido malicioso (malware)
La popularidad de Twitter esá siendo utilizada para engañar a los usuarios y apropiarse de sus cuentas, o crear nuevos perfiles, con el objetivo de incrementar la cadena de ataques que apuntan a guiar al usuario hacia sitios fraudulentos o con contenido malicioso, según informa la compañía de seguridad informática ESET.
Originalmente, Twitter estaba orientado a que los mensajes respondiesen a la pregunta ¿Qué estás haciendo? Sin embargo, al poco tiempo los usuarios descubrieron múltiples ventajas tanto a nivel laboral como personal y cada vez son más los participantes que hacen de Twitter una de las redes sociales más populares actualmente.
A principios de junio aparecieron diversas técnicas basadas en la diseminación ilegítima de mensajes de Ingeniería Social que apuntan a engañar a los usuarios para realizar múltiples acciones maliciosas.
Para más información acerca de esta metodología de ataque se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2009/06/09/haciendo-dinero-twitter/
Al ser un ataque basado en el envío de mensajes ilegítimos es recomendable, ante todo, siempre verificar quién es el contacto que está publicando el contenido con enlace y, en caso de ser un usuario conocido, verificar que sea él quien efectivamente está enviando dicho mensaje.
En el caso de que la cuenta de un contacto haya sido comprometida, muchas veces las publicaciones ilegítimas tienden a engañar a los usuarios a que hagan clic en un enlace atrayendo su atención con mensajes que no suelen corresponder con el modo en que suele comunicarse el contacto cuyo perfil esté siendo utilizado por un usuario malicioso. En este sentido, una buena medida para advertir esto, es preguntarle al contacto, preferentemente por otros medios, si efectivamente publicó dicho mensaje.
“La aparición de técnicas de engaño en redes sociales no es una novedad, ya que el creciente uso de populares aplicaciones de la web 2.0 conlleva a que los atacantes informáticos actualicen sus metodologías para estar a la orden del día con el avance tecnológico”, dijo Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
“Frente a este panorama, una de las primeras barreras de protección surge a través de la información y conocimiento de la existencia de estos ataques ya que un usuario capacitado en las últimas tendencias de seguridad informática podrá prevenir potenciales riesgos y contribuir a disminuir la cadena de infección”, concluyó Bortnik.
Comentarios