La telefonía ha avanzado tanto que los llamados smartphones son auténticos ordenadores, incluso son más potentes que los ordenadores de mesa de hace cinco años.
«Los delincuentes siguen queriendo lo mismo, dinero«, explica Sergio de los Santos Consultor de seguridad de Hispasec. Hispasec es una empresa dedicada a la Seguridad y Tecnologías de la Información. «Los troyanos no tienen las redes sociales como fin, aunque sí se pueden usar como medio para infectar los sistemas y llegar a su fines que son el dinero y la banca electrónica«, continúa. En las redes sociales se encuentran muchos datos que se pueden vender, pero ahí no está el dinero. A pesar de ello los agentes invasores han acabado llegando a las redes sociales. «Las redes sociales se pueden usar para conseguir datos y dirigir los ataques con cebos que te interesen y así se aumentan las posibilidades de que acabes pinchando o descargando el troyano«.
Troyanos en Facebook
También han acabado llegando al muro del Facebook con noticias o vídeos llamativos que vienen de un contacto, «a idea es la gente caiga y acabe instalando el códec o el plugins necesarios, como viene de un amigo la gente se fía más«. Eso mismo indica la Oficina de Seguridad del Internauta en su propia página web. «Se está aprovechando la red social Facebook para incitar a los usuarios a acceder a falsas páginas. El engaño se realiza utilizando la ingeniería social y, si un usuario resulta engañado, en su perfil de Facebook se mostrarán falsas aplicaciones. Las páginas contienen un enlace para ver un supuesto vídeo, pero al pulsar en el enlace no se ve ningún vídeo, sin embargo se muestra una pantalla que solicita permisos para acceder a información básica del perfil de Facebook, enviarnos correos electrónicos y publicar en el muro». Los cebos resultan tentadores para los curiosos con vídeos con enlaces como estos. «Ve por qué esta mujer se suicidó después de la boda» o «Chica se suicidó después de que su padre envió esto en su Muro«.
Asalto a los teléfonos
Los teléfonos son otro de los grandes objetivos, un elemento que hasta ahora se había mantenido ajeno a los intereses de los delincuentes electrónicos. «Los bancos usan un doble mecanismo de identificación para los teléfonos, pero son vulnerables. Ahora los móviles son como ordenadores y presentan los mismos riegos. Se están infectando teléfonos para obtener las dos identificaciones que dan acceso a la banca electrónica. Al Android y al iPhone se accede a través de las aplicaciones que los usuarios se descargan, con el teléfono de Apple es más complicado porque sólo permiten aplicaciones encriptadas y firmadas por Apple, es una ventaja, aunque alguno se ha colado el en iStore«, explican desde Hispasec. La tecnología avanza a pasos firmes, pero los que intentan hacer la trampa también es la conclusión de este día dedicado a la seguridad en la Red.
Fuente: Hispasec