jueves, 26 de marzo de 2015

¿Qué es un botnet?

El término bot es el diminutivo de robot. Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su computadora en un bot (también conocido como un zombi). Cuando esto sucede, su computadora puede realizar tareas automatizadas a través de Internet sin que usted lo sepa.
Los delincuentes habitualmente usan bots para infectar una gran cantidad de computadoras. Estas computadoras forman una red, también conocida como una botnet .
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar computadoras y servidores y cometer otros tipos de delitos y fraudes. Si su computadora se vuelve parte de una botnet, la computadora puede volverse más lenta y usted puede ayudar a los delincuentes sin darse cuenta.

Cómo ayudar a evitar el malware

Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su computadora y agregarla a sus botnet:
  • Instalan malware en una computadora aprovechando las vulnerabilidades no intencionales del software o entrando en cuentas protegidas por contraseñas débiles.
  • Intentan engañarlo para que instale su malware.
Para ayudar a proteger su computadora de los bot, siga los consejos que encontrará a continuación. Para obtener información específica acerca de cómo hacerlo, consulte Cómo aumentar su defensa contra los programas malintencionados y proteger su computadora.
Refuerce las defensas de su computadora
  1. Instale programas antivirus y anti spyware de una fuente de confianza. Los programas anti malware exploran y monitorean su computadora en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y lo ayudan a tomar medidas.
  2. Mantenga todo el software actualizado. Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible.
  3. Use contraseñas fuertes y manténgalas en secreto. Use nuestro comprobador de contraseñas para determinar la fortaleza de su contraseña.
  4. Jamás desactive su firewall. Un firewall establece una barrera de protección entre su computadora e Internet. Apagarlo incluso durante un minuto aumenta el riesgo de que su PC resulte infectada por malware.
  5. Use unidades flash con cuidado. Colocar su unidad flash (denominada en ocasiones unidad thumb) en una computadora que está infectada podría corromper la unidad y, en última instancia, su computadora.
No deje que lo engañen para que descargue malware
Los atacantes pueden incluir su computadora en una botnet de las siguientes maneras:
  • Enviando malware en descargas que usted cree que son imágenes o películas, o a través de vínculos en los que usted hace clic en el correo electrónico o en los mensajes instantáneos (IM), o en una red social.
  • Asustándolo para que haga clic en un botón o en un vínculo con advertencias falsas de que su computadora tiene un virus.
Botnet en acción

lunes, 2 de marzo de 2015

TABJACKING Y PHISHING

TABJACKING Y PHISHING

 Los crackers no son nada tontos y han innovado en la manera de robar información en la web. La última novedad de estos maliantes es llamada Tabjacking o Tabnabbing, una forma de phishing camuflado como páginas conocidas.
Tabjacking el nuevo truco de los crackers para robar datos en internet

Conoce en este artículo todo sobre una de las más nuevas amenazas de internet y prepárate para no ser burlado con este ingenioso truco.

Que es phishing?

El Tabjacking es un tipo de phishing, y para entender cómo funciona es necesario entender claramente que es ese tipo de crimen virtual. Sencillamente, phishing (concepto que en inglés referencia el término fishing, una traducción literal de pescar) es un fraude realizado en internet con el objetivo de robar datos e información personal. 

Este truco consiste en una persona (el cracker) que se hace pasar por una empresa u otra persona y solicita información privada, como contraseñas y números de tarjetas de crédito o cualquier otra información confidencial. Los ataques más comunes suceden a través de emails, spams, redes sociales o mensajeros instantáneos y tratan, principalmente, de obtener datos financieros.
Un ejemplo aclarará todo: supongamos que tu eres cliente del banco XYZ Bank y tienes una cuenta con dinero constante y sonante. Al abrir tu bandeja de entrada de emails ves un mensaje de tu banco muy extraño solicitando que hagas click en un link para actualizar tu registro, de lo contrario tu cuenta será cancelada.

Asustado con este aviso, sin pensarlo, haces click y llenas el formulario. Ya no hay vuelta atrás, haz mordido el anzuelo. Este es un clásico ejemplo de phishing.

Como funciona el Tabjacking
A diferencia del phishing tradicional, el Tabjacking usa páginas falsas, muy semejantes a las originales, para engañar al usuario y conseguir sus datos confidenciales. El elaborado sistema de robo de información utiliza una característica muy común a los navegadores actuales: las pestañas múltiples.

Un ejemplo muy esclarecedor es presentado por Aza Raskin - uno de los líderes desarroladores de Mozilla Corporation -, mira el video de abajo (en inglés), una explicación detallada de como trabaja el Tabjacking:



Como puedes observar, la página de Gmail es imitada excelentemente. Mientras el internauta navega despreocupado, el Tabjacking entra en acción a través de links o pop-ups en páginas populares de Internet y abre una nueva pastaña en el navegador. Esta es la diferencia de este nuevo tipo de phishing, pues la ventana abierta tiene el aspecto, título e icono de un sitio oficial, en este caso, Gmail.

Cuando el usuario ve que en una pestaña abierta está su servicio de email, esperando el login, es muy común que por impulso la persona ingrese sus datos y confirme la operación. El phishing, al ser una jugada inteligente de los cackers,utiliza la información robada y realiza el login normalmente, o sea, el usuario ni se dio cuenta de que fue burlado.

Cómo estar prevenidos

Es fundamental estar atentos a todos nuestros pasos en el mundo digital para evitar problemas y perjuicios. Te damos algunos consejos para que no caigas en las trampas de internet:

Verifica la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantáneo. Pregunta a tu amigo si realmente fue él que te mandó ese link o al gerente de tu banco sobre cualquier notificación de problema con tu cuenta.

No abras mensajes sospechosos, con remitentes desconocidos o servicios en los que no estás dado de alta.

No creas en todo lo que recibes por email, nadie te dará un millón de dólares por hacer click en un link.

- En caso que quieras una prevención contra este tipo de ataques, puedes instalar un anti-phishing. Por ejemplo: Phishing Detector, PhishGuard de Firefox, Phishing Doctor y McAfee SiteAdvisor Internet Explorer.

Mantén el software de defensa de la máquina (antivirus, anti-spyware y anti-phishing) y el navegador siempre actualizados.

- En sitios web que requieran login (usuario y contraseña), siempre verifica que la dirección de la página es auténtica (en la barra de direcciones). Los candados mostrados a la derecha de la Barra de direcciones o en el borde inferior del navegador son una simple y práctica manera de realizar esa verificación.

Conoces otra manera innovadora de ataques virtuales? Tienes algún consejo para evitar ser burlado por los criminales de la web? Deja tu comentario y ayuda a los usuarios de Informática-Hoy a prevenirse de estas amenazas.