Casa > Ciber Noticias > Usar con precaución: 7 Lugares comunes en línea pero peligroso en 2019
CYBER NOTICIAS

Utilizar con precaución: 7 Lugares comunes en línea pero peligroso en 2019

Hace algunos años, en 2016, decidimos analizar los lugares en línea más peligrosas, que fueron representados no sólo por los lugares sospechosos, sino también por los sitios web y servicios legítimos.

En verdad, las cosas no han cambiado para mejor desde 2016, como hemos sido testigos continuamente algunos de los ataques cibernéticos más grandes y más devastadores y las violaciones de datos, cada superando la anterior.

Cuando hace esto “la evolución hacia atrás" Déjanos, usuarios? Todavía estamos tan dependientes de las redes sociales y servicios digitales como estábamos hace unos años, y tal vez incluso un poco más. Esta dependencia “el reino en línea”Ha creado una paradoja muy moderno. A pesar de conocer los riesgos de seguridad cibernética y las trampas de privacidad, digamos Facebook, estamos todavía allí, acordar voluntariamente a compartir nuestras experiencias personales, fotografías, viajes, ubicaciones.




La mención de Facebook, la plataforma social ha pasado por muchas cosas, sobre todo porque el GDPR entró en movimiento. Una docena de violaciones a la privacidad y los escándalos más tarde, Facebook no es definitivamente la tierra de los sueños de socialización en línea más, y se ha merecido un punto superior en lugares en línea más peligrosas del 2019.

Facebook


Desde el infame escándalo Cambridge Analytica (para los que el gigante de la tecnología fue multado con una ₤ 500.000 en octubre, 2018), la plataforma ha estado pisando con más cuidado. El escándalo, junto con el paso de GDPR, Facebook obligado a añadir más opciones a su configuración de privacidad que ofrecen a los usuarios más opciones en cómo quieren que sus datos personales sean recogidos y utilizados.

A pesar de estas acciones, Facebook se enfrentó a otro gran brecha de seguridad en septiembre, cuando hasta 50 millones de cuentas de Facebook fueron expuestos debido a una vulnerabilidad en la función ‘Ver como’, que dio a los piratas informáticos acceder a los perfiles de los usuarios. A diferencia del caso de Cambridge Analytica, esto era una vulnerabilidad dentro de Facebook en sí - que permitió actores maliciosos para tomar directamente sobre las cuentas de usuario.

Mientras que Facebook admitió su error y actuó con prontitud para resolver el problema, sus acciones fueron menos transparente.
En lugar de alertar a los usuarios directamente sobre el hack, Facebook simplemente envía un mensaje a los usuarios afectados críptica en su servicio de noticias que leen “Su privacidad y seguridad son importantes para nosotros. Queremos hacerle saber acerca de las recientes medidas que hemos tomado para asegurar su cuenta.”Desafortunadamente, el mensaje sonaba como el habitual litera que-cuidado-sobre-el-privacidad que Facebook nos da de comer todo el tiempo, nuestro blogger invitado Shachar Shamir escribió en un artículo sobre [wplinkpreview url =”https://sensorstechforum.com/top-3-privacy-infringing-digital-conglomerates/”] los conglomerados digitales más peligrosos.

Desafortunadamente, cosas con las desgracias de Facebook no terminan aquí. Siendo muy popular a escala global, Facebook sigue siendo objeto de abuso por los delincuentes con el fin de propagar malware y estafas. La llamada [wplinkpreview url =”https://sensorstechforum.com/facebook-virus-remove/”] este virus representa una serie de estafas que han estado circulando en la red social. Los usuarios se inundan con anuncios falsos que por lo general están tratando de conseguir que ver un video o visitar una página sospechosa. clickbait técnicas son por lo general en su lugar cuando los delincuentes cibernéticos están tratando de plantar malware en máquinas de los usuarios a través de Facebook u otras redes sociales ampliamente usados.




Un investigador de seguridad conocido como Lasq publicó recientemente un código de prueba de concepto sobre la creación de un gusano totalmente funcional Facebook. El código PoC se basa en una vulnerabilidad de seguridad específica que reside en la versión móvil del Facebook compartir emergente. Afortunadamente, la versión de escritorio de la plataforma no se ve afectada, pero eso no significa que el problema menos alarmante. De acuerdo con el investigador, existe una vulnerabilidad clickjacking en el diálogo intercambio móvil que puede ser explotado a través de elementos de marco flotante. Es importante tener en cuenta que la falla ha sido objeto de abusos en los ataques en tiempo real por un grupo de hackers que distribuye el correo no deseado. El grupo ha estado publicando enlaces de spam en las paredes de los usuarios de Facebook, y es otro ejemplo de por qué Facebook es cada vez más peligrosa con cada día.

Medios de comunicación social, En total


Un nuevo estudio realizado por Bromium y el Dr.. Mike McGuire dice que la ciberdelincuencia a través de los medios sociales (Facebook, Gorjeo, LinkedIn, Instagram) está generando al menos $3.25 mil millones en ingresos anuales mundial. El informe, que fue publicado en febrero se basa en tres factores clave: “Cómo se generan ingresos y que los ingresos son los más lucrativos en la actualidad; cómo los ingresos se están moviendo alrededor o lavar; y donde los ingresos se gastan o convertido en otros bienes o actividades”.

Relacionado: [wplinkpreview url =”
https://sensorstechforum.com/hackers-3-billion-social-media/”] Los hackers hacen $3.25 Mil millones al año de la explotación de plataformas de medios sociales.

El informe también presta atención a la gama de servicios ofrecidos abiertamente maliciosos en las redes sociales, tales como herramientas de hacking, botnets de alquiler, estafas criptomoneda. Crímenes basados ​​en las redes sociales han crecido de manera significativa, al igual que el riesgo de su uso. Uno de cada cinco organizaciones ha sido atacado por el malware entregado a través de los medios de los medios sociales.

motivaciones dominación financiera representan el conductor más importante de la forma y propagación de la delincuencia informática, señala el informe. Sin embargo, el "ciberdelincuencia como negocio”Definición ya no es adecuada para captar su complejidad. Aquí es donde la llamada “Red de Beneficio” entra en juego - “una gama hiper-conectado de los agentes económicos, las relaciones económicas y otros factores ahora capaces de generar, soporte y mantenimiento de los ingresos criminales a escala sin precedentes".

En breve, ciberdelincuencia medios habilitados sociales está generando $3.25 mil millones al año. En cuanto al número de personas afectadas, 1.3 mil millones de usuarios de redes sociales se han visto afectados en los últimos cinco años. También es muy probable que algunos 50 por ciento del comercio ilegal de datos en 2017-2018 se llevó a cabo debido a los cortes de medios sociales y las violaciones de datos.

Bandeja de entrada


infecciones de malware a menudo comienzan con la apertura de un solo correo electrónico de phishing, o más probablemente - su adjunto malicioso.
Vamos a ver cómo un correo electrónico de phishing, finalmente, pone en peligro la computadora de un usuario.

En 2017, los investigadores de seguridad en Wordfence detectaron una técnica altamente efectiva y masivamente difundir phishing [wplinkpreview url =”https://sensorstechforum.com/gmail-phishing-attacks-2017-scam/”] el robo de credenciales de inicio de sesión de Gmail y otros servicios. Considerándolo todo, es su promedio estafa de phishing, donde el atacante enviaría un correo electrónico a una cuenta de Gmail. El correo electrónico puede parecer que ser enviado por alguien que conoce el objetivo, y eso es debido a que su cuenta ha sido hackeada. El correo electrónico puede incluir un archivo adjunto de una imagen. Al hacer clic sobre la imagen para obtener una vista previa, una nueva pestaña se abrirá y el usuario se le pedirá para iniciar sesión en Gmail nuevo. La barra de direcciones muestra la siguiente dirección: accounts.google.com, por lo que incluso el ojo experimentado puede ser inducido a error.




Una vez completado el inicio de sesión, la cuenta específica se ve comprometida. Todo el proceso ocurre muy rápidamente, y es ya sea automatizado o los atacantes están en modo de espera, el procesamiento de las cuentas comprometidas. Una vez que se obtiene acceso a una cuenta, el atacante tiene acceso completo a todos los mensajes de correo electrónico de la víctima, y también se concede el acceso a otros servicios accesibles a través del mecanismo de restablecimiento de contraseña. Esto incluye otras cuentas de correo electrónico, software como servicio, etc.

Los creadores de phishing están mejorando constantemente sus tácticas. De acuerdo a informes recientes por proveedores de seguridad, sitios web de phishing utilizan cada vez más los certificados de seguridad (HTTPS) en su intento de engañar a los usuarios. Una tendencia molesta es que el sector pago está sujeto a las estafas de phishing más que nunca. Más específicamente, este sector fue el más dirigido en la Q3 2018, seguido por SAAS / webmail y las instituciones financieras.

Hemos creado una 2019 guía de phishing que actualizamos regularmente con las más recientes estafas de phishing.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-phishing-scams-2019/”] Cómo quitar fraudes electrónicos en 2019.

NOTA. todos los populares 2019 estafas de phishing se despliegan a través de mensajes de correo electrónico. Los beneficiarios serán enviados los mensajes que se disfrazan de notificaciones legítimos de un servicio, programa, producto o un tercero, alegando que se requiere un cierto tipo de interacción. La mayoría de las veces las estafas están relacionados con la actividad de la cuenta, transacciones fraudulentas o recordatorios de restablecimiento de contraseña.

Todo esto puede haber razones legítimas para el envío de mensajes de actividad y, como tal, puede ser fácilmente confundido con las notificaciones reales. En casi todos los casos de nombres de dominio que suenan similares y certificados de seguridad (autofirmado, robado o emitió hacker) se llevará a cabo en las páginas de destino para confundir a los destinatarios que están visitando un sitio seguro. La disposición de diseño legítima, elementos y contenidos de texto también se pueden copiar de los sitios legítimos. Así, tener mucho cuidado con cualquier correo electrónico en busca de manera convincente, pero inesperado que aparece en la bandeja de entrada, especialmente cuando "actividades urgentes" son requeridos.

Google Play Store, Almacena el tercer partido de la aplicación

Almacena el tercer partido de la aplicación

Algunas aplicaciones maliciosas son peores que otros, y tal es el caso con una optimización de la batería que está diseñado para robar el dinero de las cuentas de los usuarios de PayPal. La aplicación se detectó en diciembre, 2018, y no afectó a Google Play Store. No obstante, los investigadores de seguridad han detectado aplicaciones similares que están al acecho en el Play Store, así. Más específicamente, 5 estas aplicaciones se encuentran en la tienda oficial de la orientación a los usuarios brasileños.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/malicious-android-app-steals-money-paypal/”] Android App malicioso roba dinero de PayPal, Y no puede ser parado.

En cuanto a la aplicación de optimización de la batería que drena cuentas de PayPal, se esconde un troyano para Android en su interior, y es la de Troya que tiene la capacidad para iniciar las transferencias de dinero de PayPal sin el conocimiento del usuario. Esto es posible debido a un sistema automatizado que también hace que sea imposible para el usuario víctima para detener la transacción no deseado.

Durante el proceso de instalación, la aplicación solicita acceso al permiso de accesibilidad de Android que permite aplicaciones para automatizar la pantalla se toque e interacciones del sistema operativo. Un permiso muy alarmante, ciertamente. Sin embargo, en cuenta que la aplicación no hará nada hasta que el usuario abre su PayPal. Para acelerar esta actividad, el troyano puede desencadenar notificaciones de empujar al usuario para que abra segura en su dispositivo.

Google Play Store

En Enero, investigadores de Trend Micro informó de una serie de [wplinkpreview url =”https://sensorstechforum.com/beauty-camera-android-apps-porn-ads/”] aplicaciones de la cámara belleza maliciosos para Android en Google Play Store, algunos de los cuales han descargado millones de veces. Las aplicaciones pueden acceder a los servidores de configuración remota de AD que podrían ser utilizados con fines maliciosos, los investigadores dijeron.

Las aplicaciones se agruparon en dos categorías. Algunos de ellos eran variaciones de la misma aplicación de la cámara que embellece fotos, y el resto se ofrece filtros de foto sobre instantáneas de los usuarios. Afortunadamente, las aplicaciones ahora se quitan de Google Play, pero esto puede llegar un poco tarde, ya que ya se han descargado por millones de usuarios.




sitios web comprometidos


Sitios web fuera comprometido, y casi no hay un sitio web que es cien por ciento seguro contra ataques. Estos ataques generalmente tienen una cosa en común - que no se llevan a cabo por los piratas informáticos altamente capacitados pero sobre todo por los llamados “script kiddies”, o ladrones inexpertos que descargan juegos de herramientas automatizadas y tratan de agrietan sitios web con vulnerabilidades fácilmente explotable.

Fundamentalmente, existen diez tipos de peligros para los sitios web y aplicaciones web que permiten a los diversos ataques:

  • Inyección SQL
  • autentificación roto
  • La exposición de los datos sensibles
  • entidades externas XML
  • control de acceso rota
  • mala configuración de seguridad
  • Cross-site scripting (XSS)
  • deserialización insegura
  • El uso de componentes con vulnerabilidades conocidas
  • registro y la supervisión insuficiente

Hemos visto miles de sitios web caen víctimas de estos ataques. Vamos a echar un vistazo a un ejemplo reciente. Un script de páginas web almacenada (XSS) falla fue parcheada recientemente en la versión 5.2.0 de un plugin llamado WordPress populares abandonado la Cesta Lite para WooCommerce. Lo que fue el ataque sobre? Los cibercriminales crean un carrito con información de contacto falsa, que luego fue abandonado. Los nombres y correos electrónicos aplicados fueron al azar, pero las solicitudes siguieron el mismo patrón: el nombre y apellido generada se suministra en conjunto como billing_first_name, pero el campo billing_last_name contenía la carga útil inyectado. El propósito de estos ataques fue a dejar a dos puertas traseras en los sistemas de las víctimas.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/abandoned-cart-woocomerce-wordpress-plugin-exploited/”] Carro abandonado por un plugin de WordPress WooCommerce explotado en ataques.
[wplinkpreview url =”https://sensorstechforum.com/upgrade-wordpress-4-8-3-sql/”] WordPress y [wplinkpreview url =”https://sensorstechforum.com/xss-bug-found-wix-com-platform-built-open-source-wordpress-library/”] Wix, entre otros, También se encontró que contienen graves defectos XSS.

Magento basado en Tiendas Online


Gracias al grupo criminal Magecart, sitios web que se ejecutan en Magento están constantemente en peligro. El año pasado, el investigador de seguridad respetado Willem de Groot desenterrado una campaña descremado un gran éxito, en el centro de la cual era el skimmer MagentoCore. Antes del descubrimiento, el skimmer ya infectado 7,339 tiendas de Magento, convirtiéndose así en la campaña más agresiva de este tipo.

Ten en cuenta que las víctimas de este malware descremado son algunos de varios millones, empresas que cotizan en bolsa. En verdad, es los clientes de estas empresas que tienen sus tarjetas y las identidades robadas.

"El promedio de recuperación es de unas semanas, pero al menos 1450 tiendas han acogido el parásito MagentoCore.net durante el pasado lleno 6 meses. El grupo aún no ha terminado: nuevas marcas son secuestrados a un ritmo de 50 a 60 tiendas por día durante las últimas dos semanas", el investigador [wplinkpreview url =”https://sensorstechforum.com/magentocore-skimmer-infects-60-stores-per-day/”] dijo en aquel momento.

Más tarde, el mismo investigador descubrió que el malware Magecart es capaz de volver a infectar el sitio web, incluso después de haber sido limpiado. El investigador seguido infecciones similares a Magecart en al menos 40,000 dominios para los últimos tres años. Parece ser que durante agosto, Septiembre y octubre del año pasado, su escáner MageReport se encontró con skimmers Magecart en más de 5,400 dominios. Algunas de estas infecciones resultaron ser bastante persistente, el gasto de hasta 12.7 días en los dominios infectados.

En cuanto a las reinfecciones, Las razones son las siguientes:

  • Los operadores de Magecart menudo caen puerta trasera en tiendas hackeados y crear cuentas de administrador sin escrúpulos;
  • Los operadores de malware utilizan mecanismos eficientes de reinfección, como trigger y tareas periódicas ocultos;
  • Los operadores también utilizan técnicas de ofuscación para ocultar su código.
  • Los operadores utilizan a menudo ataques de día cero para hackear sitios vulnerables.

Así, que sin duda debe prestar atención a sus hábitos de compra en línea, como Magento es tal vez la plataforma de comercio electrónico más popular en este momento.

Sitios Web porno


No vamos a estar hablando de los riesgos generales de visitar sitios web para adultos. En su lugar, nos referiremos a las estadísticas una vez más. De acuerdo con una reciente informe de Kaspersky Lab, el número de ejemplares de malware que rondan las credenciales de inicio de sesión en los sitios web de pornografía se ha triplicado en 2018. El número de anuncios que venden el acceso a cuentas hackeadas de sitios web para adultos se ha duplicado.

En 2018, el número de usuarios atacados duplicó, llegando a más de 110,000 PCs en todo el mundo. El número de ataques casi se triplicó, a 850,000 intentos de infección.

El malware más activo que se encuentra en los portales de adultos fue el llamado Jimmy Troya. El método preferido de distribución de esta cepa malware es a través de spam de correo electrónico, los investigadores dijeron.




Pornhub y XNXX fueron los dos portales para adultos donde los criminales se centró principalmente en el robo de credenciales. En comparación, en años anteriores malware de robo de inicio de sesión se centró en más sitios web tales como Brazzers, chaturbate, youporn, X-videos.

Kaspersky investigadores también analizaron la parte superior 20 mercados Web oscuras y encontraron más de 3,000 ofrece las credenciales a los portales porno. Los investigadores también encontraron 29 sitios web de alojamiento de más de 15,000 paquetes de cuentas en varios portales de adultos, que es dos veces más en comparación con 2017.


Por supuesto, este artículo no cubre todos los riesgos que las diversas ubicaciones en línea esconden. Sin embargo, que hace resaltar las tendencias principales amenazas de las cuales los usuarios deben ser plenamente conscientes. Cualquier cosa que hagas en línea, hacerlo con precaución.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...