4 criterios para elegir tu primer lenguaje de programación [Infografía]

http://1000tipsinformaticos.blogspot.com/2015/09/4-criterios-para-elegir-tu-primer.html

Anuncios

Descubren una técnica para infectar un ordenador usando sólo una imagen

La próxima vez que alguien te envíe la fotografía de un gatito, piénsalo dos veces antes de pinchar en la imagen para abrirla: podría infectar tu ordenador.

Se trata de una técnica descubierta por el investigador de seguridad Saumil Shal, que permitiría a un atacante esconder código malicioso dentro de los píxeles de una imagen. Es decir, podrían infectarnos simplemente si vemos la imagen en el navegador, sin necesidad de descargarla.  

image

Esta técnica que han llamado “stegosploit”, permitiría a un atacante esconder un exploit dentro de los píxeles de una imagen. Shah descubrió una forma de esconder el código malicioso directamente en una imagen, en lugar de esconderlo en adjuntos descargables de correos electrónicos, como PDF, .doc, u otros archivos que se usan habitualmente para difundir exploits maliciosos.

image

Para ello, usó la esteganografía, una técnica que permite esconder contenidos y mensajes en una imagen gráfica, haciendo que sean imposibles de detectar por el ojo humano.  El código malicioso es una combinación de código y JavaScript escondido en un a imagen JPG o PNG. A no ser que alguien haga zoom sobre ella, a primera vista parece totalmente normal.

El investigador dio a conocer sus descubrimientos durante la conferencia Hack in the Box que ha tenido lugar en Amsterdam esta semana, segúninforma The Hacker News.

You are hacked!

La esteganografía no es algo nuevo, se trata de técnicas que permiten ocultar mensajes dentro de otros. Hasta ahora se usaba en comunicaciones secretas, para evitar que se conociera el contenido de un mensaje si la comunicación era interceptada. Pero durante los últimos años ha tenido mucho interés precisamente en el sector de la seguridad informática, siendo usada por distintas organizaciones criminales. No debe confundirse con criptografía, ya que esta se usa para codificar información para que sea ininteligible para personas no deseadas, a pesar de que se conozca que existe tal información. En el caso de la esteganografía, el hecho de su simple existencia pasa inadvertido.

En este caso concreto, en lugar de esconder un mensaje secreto, el investigador ha sido capaz de codificar un código malicioso o exploit dentro de los píxeles de la imagen, que se puede ver cuando es decodificado usando un elemento canvas de HTML 5 que permite el procesado dinámico y programable de imágenes.

“Ya no necesito publicar un blog, una web, registrar un dominio… Simplemente puedo coger una imagen, y subirla a cualquier sitio. Si consigo que cargues esa imagen en tu navegador, estás hackeado”.

En estos vídeos el investigador explica cómo funciona la técnica:

Match.com sufre un ataque de malvertising

El sitio de citas Match.com ha sido víctima de un ataque de malvertising, que podría poner a sus usuarios registrados en riesgo de ser víctimas de ransomware.

Investigadores de Malwarebytes descubrieron la amenaza, y dijeron que presentaba las mismas características que el ataque previo a PlentyOfFish, otro sitio de citas online.

Resultó que los anuncios en Match.com tenían código malicioso embebido, por lo que, si se accedía a ellos, le permitían a los cibercriminales obtener el control de un dispositivo. Esto luego les daría la oportunidad de lanzar numerosos ataques; además de robar información personal, otra técnica popular consiste en cifrar todos los datos, que solo son descifrados cuando se paga un rescate.

Con aproximadamente 27 millones de personas usando el sitio cada mes, el potencial impacto de este ataque se vuelve significativo. “Tomamos la seguridad de nuestros miembros muy seriamente”, dijo un vocero de Match.com ayer (3 de septiembre).

“Hoy tomamos la medida de precaución de suspender temporalmente los anuncios publicitarios en nuestro sitio del Reino Unido, mientras investigábamos un potencial problema de malware. Nuestros expertos en seguridad pudieron identificar y aislar los anuncios afectados, esto no representa una brecha en nuestro sitio o en los datos de nuestros usuarios”.

El vocero añadió que todavía no han recibido reportes de usuarios afectados por estos anuncios maliciosos. Sin embargo, en pro de la seguridad, recomendaron a los miembros del sitio protegerse actualizando susoftware antivirus; sucede que ya no hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o softwaredesactualizado y visitar una página infectada. Por eso, una solución de seguridad ayudará a bloquear el ingreso de la amenaza al sistema.

Match.com se describe como “la primera y más grande compañía de citas”, con un alcance global que se extiende a 25 países. Que haya sido blanco de un ataque no hace más que recordarnos el caso de Ashley Madison, otro sitio de citas online (pero extramatrimoniales) que sufrió una brecha recientemente.

image

La suite Calligra se actualiza a la versión 2.9.7

SEP 03, 2015by TANNHAUSSERin GNU/LINUX

Ya tenemos recién salida del horno de KDE unanueva edición de Calligra, la 2.9.7 de esta suite ofimática y de creación artística, que nos trae correcciones de errores de series anteriores,mejoras de rendimiento (principalmente en el uso de la memoria) y novedades interesantes en algunos de sus componentes, especialmente en Krita, su herramienta de pintura digital y Kexi que es la aplicación encargada de tratar con las bases de datos.

image

Novedades en Krita 2.9.7

El desarrollo de Krita es de los más activos en GNU/Linux con exitosas campañas de crowdfunding, que facilitan la incorporación de nuevas características, algunas de ellas capaces de hacer palidecer al mismo Photoshop, a pesar de que no estamos hablando de un software estrictamente de edición gráfica, sino más enfocado a la pintura y el dibujo digital.

Así lo que parecería una actualización menor, de esas que pasan desapercibidas a la mayoría de usuarios, nos depara interesantes sorpresas:

 Empezando por los nuevos iconos que le dan otro aire al artwork de la aplicación y están diseñados para que luzcan igual de bien en ambientes más o menos oscuros.Se actualiza el set de pinceles que ahora mejoran el rendimiento y cuentan con un nuevo motor llamado Wolthera’s Tangent Normal Brush para realizar lo que se conoce como mapeado normal (normal maps), una técnica muy utilizada en la creación de videojuegos y películas de animación 3D.Nuevo selector de espacio de color, con un nuevo cuadro de diálogo para escoger dicho perfil.Se mejora la compatibilidad con GIMP, el programa de edición gráfica más popular en el mundo libre (siempre hablando de software, para todo lo demás Corea del Norte), en partícular con su sistema de archivos XCF y también con PhotoshopMejoras en el modo envolventeAhora es más fácil deshacer las rutas creadas, utilizando el click derecho de nuestro ratón.Se mejora el soporte de pantallas HiDPI

El registro de cambios completos en Krita 2.9.7 como siempre los tenéis en su web.

image

Novedades en Kexi 2.9.7

En el caso del software para gestión de base de datos en Calligra, las novedades no son tan excitantes, pero por citar algunas, destacaría quese ha mejorado la compatibilidad con Breezeque como sabéis es el tema predeterminado de KDE, se restaura la habilidad para alterar el diseño de las tablas, algo que se había perdido en versiones anteriores; también se ha optimizado la importación CSV y la presentación de informes de errores en bases de datos SQLite.

Top 5 de amenazas dedicadas al robo de credenciales bancarias

En su empecinada búsqueda de ganancias económicas, los cibercriminales atacan directamente a donde los usuarios manejan su dinero, es decir, suscuentas bancarias. Con el desarrollo de posibilidades para hacer todo tipo de transacciones por Internet, fue inevitable que pusieran su atención en tratar devulnerar estos servicios.

El abanico de amenazas que puede utilizar un atacante con este objetivo es bastante amplio: desde una sencilla campaña de correo electrónico que con un enlace que dirija a un sitio de phishing hasta diferentes familias de códigos maliciosos, con características particulares como el uso de Ingeniería Social, interceptación del tráfico de red o modificación del sistema, entre otras posibilidades.

image

Dentro de esta amplia variedad, los troyanos bancariostienen un puesto principal por las facilidades que le ofrecen a un atacante, y algunos tienen características muy particulares.

A continuación veremos el top 5 de amenazas dedicadas al robo de credenciales bancarias:

1. La Ingeniería Social, punta de lanza

Cuando hablamos de códigos maliciosos del tipo troyano es inevitable no relacionarlos con técnicas de Ingeniería Social. En el caso de los bancarios, hay unas familias en particular que tienen una alta dosis.

La familia Win32/Spy.Bancos tiene la finalidad de robar credenciales bancarias de entidades financieras. Las variantes de esta familia son diferenciadas por los protocolos que utilizan para enviar los datos robados, como por ejemplo FTP o SMTP.

Cuando un usuario recibe una muestra de este tipo de código malicioso y lo ejecuta, se abrirá en su dispositivo una ventana muy similar a un navegador web en lo que parece ser la página de una entidad financiera.

image

Otras variantes de esta misma familia esperan que el usuario abra un navegador y quiera entrar a una página legítima de un banco para abrir este falso navegador. En este caso este falso navegador no permite al usuario acceder a otras páginas web ni realizar otras actividades diferentes a ingresar los datos en los formularios falsos.

2. Modificaciones silenciosas del sistema

Hay otro tipo de amenazas bancarias que realizan cambios directamente sobre el sistema de manera“automática” cuando se inicia la computadora; de esta manera, el código malicioso logra realizar los cambios necesarios en el sistema para lograr su objetivo. Si bien hace un tiempo los atacantes dejaron de lado este tipo de metodología para afectar a los usuarios, todavía se siguen viendo detecciones de estos códigos maliciosos.

La familia de amenazas detectada por las soluciones de ESET como Win32/Qhost modifica el archivo hostsdel sistema para realizar un ataque de pharming local, redirigiendo a la víctima a sitios de phishing. Cuando se ejecuta el troyano, se conecta a una dirección URL remota desde la que descarga un archivo de texto por el cual reemplaza al archivo original, forzando al usuario al caer en un servidor falso la próxima vez que intente acceder a la banca electrónica.

Otra familia de códigos maliciosos que modifican directamente el comportamiento de las aplicaciones en el sistema es Win32/Spy.Banker. Este código malicioso, en lugar de modificar el archivo hostinyecta código de manera dinámica en determinadas páginas web; en el momento en que el usuario acceda a las mismas, esta información se envía a una dirección de correo electrónico con los datos del usuario.

image

3. Troyanos para enmascarar la descarga de otras amenazas

Una de las características de los troyanos con mayor cantidad de detecciones actualmente es que no realizan la acción maliciosa directamente, sino que son utilizados para descargar al equipo de la vícitma la amenaza que roba las credenciales bancarias o que intercepta los datos de las transacciones comerciales.

Una de las familias que tienen este comportamiento esWin32/TrojanDownloader.Banload. Una vez que un usuario se ve infectado, realiza la descarga de otros códigos maliciosos que intentan robar las contraseñas de acceso a portales bancarios.

Este tipo de amenazas simulan ser diferentes tipos de archivos, dentro lo más comunes documentos deofimática, archivos PDF o fotografías. Sin embargo, es común que tengan doble extensión y como muchas veces en el sistema operativo viene desactivada la opción de ver las extensiones de los archivos, suelen pasar inadvertidas -por lo general SCR o la menos común EXE.

4. Interceptación del tráfico de las transacciones

El objetivo de la familia de amenazas anterior es preparar el terreno para que se efectúe el robo de información del usuario, y así lograr que los cibercriminales obtengan datos de los usuarios. Hay otros troyanos que tienen esta misma característica, como por ejemplo la familiaWin32/TrojanDownloader.Waski, utilizada para propagar otro troyano bancario detectado por las soluciones de ESET como Win32/Battdil.

Esta familia, también como conocida como Dyre, tiene la particularidad de vulnerar SSL haciéndole creer a los usuarios que están en un sitio web seguro y desviando todo el tráfico a servidores maliciosos para robar la información de la transacción.

5. Amenazas bancarias en Android y Windows de 64bits

Si bien la gran mayoría de amenazas que tratan de comprometer las transacciones bancarias las encontramos para Windows, de a poco hemos podido detectar un incremento en la aparición de familias enfocados en Android, así como en las últimas versiones de Windows.

Por ejemplo la familia Android/Spy.Banker busca robar credenciales bancarias. Cuando el usuario descarga este tipo de aplicaciones maliciosas, se solicitaránpermisos de administrador y una vez que se active, se elimina el ícono del menú principal y no permitirá que el usuario la pueda desinstalar.

Además, la próxima vez que intente abrir Google Play para realizar la búsqueda de material interactivo, la siguiente pantalla irá a su encuentro peticionando las credenciales de su tarjeta de crédito.

Por otra parte, en 2011 fue creada la firma para detectar aquellas variantes que afectan a sistemas operativos de 64 bits. Si bien los niveles de detección de la familia Win64/Spy.Banker no se compara con las detecciones de su similar en 32 bits, es de esperarse que en la medida en que se masifique el uso de los sistemas operativos de 64 bits, crezcan estas detecciones y además veamos la aparición de nuevas familias y variantes.

Bonus track: botnets con módulos para robo de información bancaria

Adicional a todas las amenazas anteriores, vale la pena mencionar a las botnets como otra amenaza que puede comprometer la información en las transacciones bancarias. Botnets como SpyEye y Zeus están diseñadas con módulos que permiten robar información bancaria.

Si bien este tipo de códigos maliciosos les permiten a los atacantes llevar a cabo una gran cantidad de acciones sobre el equipo de la víctima, el robo de datos sensibles de transacciones financieras es lo que más rédito económico les puede generar.

Como podemos darnos cuenta, son variadas las alternativas que tiene un atacante para comprometer la información bancaria de un usuario. De ahí se desprende la necesidad de contar con una solución de seguridad que advierta cuando estamos frente a este tipo de amenazas.

Y como siempre, decimos esta protección debe complementarse con buenas prácticas al momento de estar navegando por Internet.

Nos vemos después “Monpirris”

La Fundación Linux publica un checklist de seguridad para administradores de sistemas

La Fundación Ĺinux ha publicado el conjunto de directrices que deben cumplir sus administradores de sistemas y empleados, para mantener la seguridad de su infraestructura y reducir los riesgos de un ataque.

Son unos consejos de seguridad interesantes, que se pueden adaptar a las necesidades de diferentes proyectos a través de su lista de verificación que abarca varios niveles de seguridad: crítico, moderado, bajo y paranoico (en este último caso, son recomendaciones que mejoran sustancialmente la seguridad, pero que también requieren un elevado trabajo de adaptación a la hora de interactuar con el sistema operativo).

image

En general se trata de buscar un equilibrio entre la seguridad y la facilidad de uso.

Entre las recomendaciones nos encontramos las referidas a la elección de hardware, en especial el soporte de SecureBoot y UEFI (algo que entraría en la categoría de nivel crítico), aunque también se tiene en consideración la alternativa de Anti Evil Maid, una herramienta que impide que se carguen elementos no deseados (bootkit) durante el arranque.

También se sugiere el uso de sistemas que no contengan puertos Expresscard, firewire o conectores Thunderbolt para evitar el acceso a la memoria del sistema y con chip criptográfico TRM a poder ser.

Se recomienda la elección de distribuciones que tengan habilitado Mandatory Access Controls(MAC) o Role-Based Access Controls (RBAC), mecanismos que limitan la capacidad de los usuarios y establecen roles para acceder a determinadas partes del sistema o realizar determinadas acciones. También el uso de suites de seguridad como AppArmor, SeLinux o GrSecurity/Pax (el autor de este trabajo Konstantin Ryabitsev la considera superior a SeLinux).

Hablando de distros se desaconsejan los spin-offs o variantes comunitarias, ya que es habitual que se retrasen las actualizaciones de seguridad respecto a la distro madre.

El cifrado de disco completo mediante LUKS es otro de esos requisitos imprescindibles. Es imperativo un password o passphase lo suficientemente robusta y prestar especial atención a la particion de intercambio (swap) que también debe ser cifrada, ya que pueden contener datos sensibles.

La partición /boot no es imperativo encriptarla(es posible… pero no se suele hacer para no complicar el arranque del sistema), y dado que no hay datos importantes en la misma , ese tema estaría cubierto por SecureBoot.

Firefox es la opción recomendada para acceder exclusivamente a webs relacionadas con nuestro trabajo. Al navegador de Mozilla lo deben acompañar sus complementos NoScript, Privacy Badger, HTTPS EveryWhere y Certificate Patrol.

A la hora de boludear o pasar el rato en otras webs, lo mejor es tirar de Chrome/Chromium.

También se plantea el uso de maquinas virtuales para separar la actividad laboral de la personal, en especial se menciona el uso de Qubes para proveer ese aislamiento.

Otras recomendaciones que nos podemos encontrar en este checklist, hacen referencia a la seguridad de los firewalls, a servicios como sshdque debe estar deshabilitados por defecto, utilización de gestores de contraseñas(KeePassX), cifrado GPG/PGP, echar un vistazo a los logs, hacer backups utilizando sitios como spideroak (por aquello del “cero conocimiento”), la posibilidad de instalar un detector de rootkits como Rkhunter, o un sistema de detección de intrusos tipo aide o tripwire.

Si queréis más información sobre como fortalecer la seguridad de vuestros sistemas o simplemente conocer las políticas de IT de la Fundación Linux, podéis consultar el checklist completo en GitHub

Nos vemos después “Monpirris”

¿Pueden robarte las credenciales de Google usando tu nevera?

image

a moda de conectar todo tipo de dispositivos a Internet hace tiempo que dejó de sorprendernos para convertirse en algo de lo más habitual. No cabe duda de que las nuevas funcionalidades que esta conexión posibilita pueden ser realmente útiles (o no) para los usuarios. Sin embargo, esta fiebre por la conectividadtambién genera nuevos riesgos, presentes en los lugares más insospechados.

La nevera conectada de Samsung

Este tipo de electrodomésticos conectados no son ninguna novedad puesto que ya llevan años con nosotros, solo hay que ver el crecimiento que han experimentado las Smart TV en los últimos años. De hecho, tampoco es la primera vez que hablamos de que alguien vulnera la seguridad de una nevera conectada para realizar actividades maliciosas.

Ya en enero de 2014 nos hacíamos eco de un informe en el que se apuntaba que algunos de los dispositivos utilizados para lanzar una campaña de spam erandispositivos conectados como Smart TV o neveras.

En esta ocasión, el modelo de nevera protagonista es elRFHMELBSR de Samsung que incluye entre sus principales características una pantalla táctil con aplicaciones, como si de una tablet incrustada en la nevera se tratase.

image

Entre las posibilidades que incluye esta “tablet” incrustada en la nevera de Samsung se encuentra la posibilidad de conectarla a Internet vía Wi-Fi para obtener noticias, actualizaciones o sincronizarse con nuestro calendario de Google. En la siguiente imagen podemos ver un ejemplo de esta aplicación, cuando ya ha sido “utilizada” por varios asistentes a la pasada Defcon.

image

Buscando vulnerabilidades en la nevera

Precisamente, fue en esta edición de la Defcon cuando se lanzó el reto de vulnerar la seguridad de esta nevera dentro de la sección Internet of Things Village. La semana pasada, un grupo de pentesters anunció haber descubierto una vulnerabilidad que permitiría a un atacante robar las credenciales de Google de un usuario haciendo un Man-In-The-Middle en la red Wi-Fi a la que se conecta la nevera.

Esto es posible debido a que la nevera no valida correctamente los certificados SSL, algo que permitiría a un atacante suplantarlos e interceptar las comunicaciones entre la nevera e Internet. No obstante, para que esto fuera posible, debería primero conseguir conectarse a la Wi-Fi utilizada por la nevera, aunque lo más probable es que esta pertenezca a la red doméstica y la seguridad de la clave no sea suficiente.

Con este tipo de técnicas un atacante podría obtener, por ejemplo, las credenciales de Google que se utilizan para sincronizar la aplicación de Google Calendar, pero también otra información que se envíe o reciba a través de las aplicaciones instaladas. La única excepción sería la información que se envía desde el servidor de actualizaciones de Samsung.

Pera esta no fue la única vulnerabilidad encontrada por estos investigadores. También observaron que se podíamodificar un firmware para instalar una actualización maliciosa en la nevera. No obstante, aun no han dado con todos los datos necesarios para hacer esta suplantación de firmware aunque aseguran que es cuestión de tiempo.

No podemos olvidar tampoco que este tipo de electrodomésticos también cuentan con una aplicación móvil que permite gestionar algunos aspectos de su funcionamiento o, en el caso concreto de la nevera, incluso dejar notas para otros usuarios. Las primeras investigaciones han permitido encontrar el certificado usado por la aplicación móvil aunque aún no han conseguido vulnerar su seguridad.

Internet de las cosas y su seguridad

Este tipo de investigaciones demuestra que aun queda mucho por hacer para que todos los dispositivos conectados a Internet de una u otra forma presenten una seguridad aceptable. En este caso estamos hablando de una nevera donde el riesgo es que nos roben unas credenciales de Google pero ya hemos hablado anteriormente de otros dispositivos comocoches e incluso armas y cuyos agujeros de seguridad podrían incluso poner en riesgo la vida de los usuarios.

Hace falta que los fabricantes se empiecen a tomar en serio la seguridad de los dispositivos que fabrican cuando quieran conectarlos a Internet, y por eso hablamos de esto como una preocupación creciente en cuanto a la gestión. En caso contrario no solo se arriesgan a que su imagen salga mal parada si un atacante se aprovecha de las vulnerabilidades para causar daño los usuarios de sus dispositivos.

También es bastante probable que los usuarios tomenacciones legales contra ellos y esto repercuta en cuantiosas multas que podrían evitarse si se preocupan por diseñar dispositivos seguros.

image

Nos vemos después “Monpirris”

Manjaro Fluxbox 0.8.13.1: dos sistemas de inicio a elegir

Hoy en la mirada del replicante
Uno de los muchos puntos fuertes que tiene Manjaro, además de su facilidad de uso y el acceso al software de Arch Linux, es su diversidad de sabores tanto oficiales como comunitarios, algunos especialmente ligeros como los que se basan en gestores de ventanas como openbox, i3 o el mismo fluxbox que hoy acaba de estrenar nueva edición, la 0.8.13.1.

image

Y llega como siempre con estilo y estética de los más agradable, destacando la inclusión como set de iconos de los veteranos AwOken, además de una completa selección de programas como pueden ser: VLC y LXMusic en el apartado multimedia; de navegador hace Palemoon, un fork de Firefox cada vez más popular; gestion de correo con Claws-mail; cliente IRC Hexchat; gestor de archivos Pcmanfm; herramienta de particiones Gparted; captura de pantalla scrot;Abiword como procesador de texto; Gnumeric en el apartado de hojas de calculo, mientras nano y mousepad son los editores de texto.

No podían faltar tampoco las herramientas propias de la distro (Manjaro-Settings-Manager, theme Manjaro-flux, Manjaro-printer, pamac),Wbar ganandose el sueldo como lanzador de aplicaciones y algun que otro programa para ayudarnos a configurar Fluxbox (el Fluxbox-menúsin ir más lejos).

Manjaro Fluxbox 0.8.13.1 llega con el kernel 4.1.6-1 (aunque desde las preferencias del sistema tenemos múltiples opciones a elegir, tanto LTS como experimental).

De variedad de instaladores tampoco nos podemos quejar, tenemos el gráfico Thus o el más espartano CLI-instaler, que se ejecuta en la terminal.

image

En cuanto a sistemas de inicio, además delomnipresente systemd (se ve que no os puedo dejar solos, 3 días desconectado del mundo linuxero y Lennart se carga el comando “su” xD)contamos con una edición con OpenRC, el sistema de inicio que tan bien conocen los usuarios de Gentoo y que desde hace unos meses, se está ofreciendo como alternativa en Manjaro.

Las notas completas del lanzamiento, así como los enlaces de descarga de esta bonita distro los tenéis en la web de Manjaro.

Nos vemos después “Monpirris”

Hackear Facebook en 1 minuto con mi chiringuito

El siguiente articulo es de una gran persona que admiro vastante el señor chema alonzo espero lesguste
La demanda existente de gente que quiere robar las cuentas de Facebookde novias, amigos, familiares, conocidos, enemigos, gente famosa, o cualquier pichopata que pase por delante es enorme, lo que ha hecho que aparezca una nutrida oferta de gente que, sin tener ninguna posibilidad de robar las cuentas de Facebook de nadie, busca hacer su Agosto – este que ya se nos termina – con un chiringuito. Ya os he hablado muchas veces de las apps mágicas para hackear Facebook, que lashay por doquier, y hoy he ido a revisar algunas webs de esas que se promocionan para hackear Facebook.

image

Al final, después de jugar un rato con algunas de ellas, el resultado final ha sido siempre el mismo. Ni intentan hackear la cuenta de Facebook de nadie ni nada parecido. Los resultados obtenidos han sido diversos pero todos malos. Algunos solo buscan ganar dinero con campañas de publicidad agresivas y robo de datos, otros intentan infectarte con adware, otros tienen campañas de publicidad agresivas conmalvertising, otros piden el número de teléfono para suscribir a las personas a servicios premium y uno de ellos, directamente que le envíes dinero víaWestern Union haciéndote creer que han hackeado la cuenta con un e-mail spoofing al igual que la estafa del cambio de notas de la Universidad . Os he hecho un vídeo para resumir todas esfjPPb1Pi06o

– Animaciones de hacking: Siguiendo con el imaginario Holywoodiense, las webs cuentan con animaciones de hackers lanzando comandos en pantallas negras, hablando de hashes, “desencriptado”, MySQL, Backdoors, etc… Incluso una web usa el nombre de TrueCrypt para que suene más a seguridad informática y hacking, haciendo uso de la marca del software de cifrado TrueCryt. 

image

– El vídeo con Magia: Una de las webs tiene un vídeo promocional para que se vea cómo se consigue la cuenta y contraseña de una cuenta, y en el vídeo se hace un “pase de magia” cambiando de la web suya a un fichero TXT que tiene abierto en el PC con los datos de una cuenta de Facebook dignos de una gran ilusionista.

– El e-mail spoofing: Los mejores sin duda son los de Golden Hacker que han creado toda una tienda con una estética súper profesional para al final hacer un e-mail spoofing (eso sí, haciéndote esperar horas para dar más emoción) con el objetivo de conseguir que le envíes una transferencia por Western Union.  

image

– Si cambian la password, una más gratis: Una vez que desde Golden Hacker pagas y te envían la contraseña, lógicamente no funciona. No pasa nada, ellos te ofrecen volver a robar la contraseña una vez más… gratis. El resto, otra vez a pagar. Hay que tener en cuenta que la víctima puede estar bajo sospecha y cambie la password cada 20 minutos. (*sarcasmo*).  Como los trileros de la feria.

image

– El baneo de la cuenta: La web de Golden Hackers, cuando detecta que la conexión viene de una dirección IP de una empresa de seguridad, o alguien que está cabreado, automáticamente te la banean. Y aquí paz y después gloria.

Sea como fuere, si tienes una cuenta en la red social por excelencia, yo te recomiendo que pases por un proceso de fortificación de tu Facebook para evitar posibles problemas. Y a los que caigan en estas estafas… bueno, merecido lo tienen por viajar por la vereda oscura de Internet. 

Nos vemos después “Monpirris”