Las 8 Principales Amenazas de Seguridad de las Redes Sociales

by Pablo Mosqueira on 10/17/2009

Encuesta tras encuesta ha mostrado que un número de empleados corporativos en constante crecimiento se encuentran utilizando los sitios con redes sociales en la oficina.

Mucha gente lo ve como algo bueno – las redes sociales son una poderosa herramienta para la colaboración, y los empleados que buscan respuestas a preguntas relacionadas con el trabajo a menudo utilizan el networking como una herramienta.

Pero también expone a las organizaciones a peligros que probablemente mantengan en vigilia al personal de seguridad de TI.

Koobface
Probablemente el virus más reconocido en el networking social, Koobface ha encontrado su camino hacia las computadoras corporativas desde Agosto, cuando comenzó a aparecer en MySpace y Facebook, seguido por LinkedIn y Bebo.

The Mikeyy Worm
En Abril, el adolecente de Brooklyn Michael Mooney puso al descubierto lo vulnerable puede ser Twitter.

El gusano fue más o menos inofensivo, meramente fue usado para infectar cuentas y enviar mensajes sin sentido como “Dude! Mikeyy! Seriously? Haha. ;)” — pero todo lo que tenía que hacer un usuario para contraer el virus era ver un perfil infectado.

Twitter se apresuró en asegurar a sus tweeters que el agujero había sido cerrado y que no se perdió información sensible, pero el incidente le dejo el ojo morado en términos de seguridad.

Mooney, quien creó el gusano ya sea para salir del aburrimiento o para exponer el problema de Twitter – cambió su respuesta en casi todas las entrevistas que concedió – casi inmediatamente aterrizó con un trabajo de seguridad con el desarrollador de software exqSoft Solutions.

Tal vez haya dejado atrás sus días de manufactura de virus en el pasado, pero hay bastantes Mikeyys allá fuera con intenciones más maliciosas.

Acai Attack
Las moras de Acai han sido promocionadas con exageración como un suplemento alimenticio maravilloso, pero también han sido objeto de esquemas piramidales y blanco de estafas por ofertas de prueba. En Mayo, los spammers del adelgazador Acai se hicieron de cientos de cuentas de Twitter y dirigieron a los destinatarios de mensajes hacia un sitio donde podían firmarse para obtener una prueba gratis de Acai, de acuerdo al proveedor de seguridad Sophos.

Mientras que el propósito de la estafa no es exactamente una inquietud para las corporaciones, la habilidad de los hackers para tomar el control de las cuentas debería de serlo.

La moraleja: “Demasiada gente utiliza las mismas contraseñas en multiples sitios, lo cual obviamente incrementa el riesgo de ser hackeado.” Esta es una lección que las organizaciones necesitan poner en relieve entre sus empleados.

Facebook Phishing
En Abril y Mayo, Facebook fue golpeado por una ola de ataques phishing desde sitios ubicados en Latvia y China.

Los hackers utilizaron el sistema interno de mensajería para convencer a los usuarios de ceder sus credenciales en una pantalla falsa para iniciar sesión de Facebook.

El objetivo? Crear una armada de zombies spammers.

Facebook ha emergido como un blanco favorecido para los phishers y ha recibido bastante presión por la facilidad con la que se puede tomar ventaja de su plataforma.

Los críticos han acusado al sitio por ser lento en su reacción a los ataques y por ignorar las advertencias de sus usuarios.

Y por enviar regularmente ligas incrustadas en sus correos a los usuarios, Facebook los condiciona para hacer clic en estas ligas que parecen venir del sitio web – aún cuando no es así.

Facebook ha establecido un grupo de “actualización permanente de estafas por phishing” y advierte que “antes de capturar entradas de información sensible como nombres de usuarios y contraseñas, asegúrese de estar en facebook.com y no en un sitio similiar, pero dominio diferente.” Esto es pedir mucho?

Michael Fabricant
Una víctima por phishing de Facebook de perfil importante puede concientizar bastante.

Si usted es un político, no obstante, como el miembro del parlamento en el Reino Unido Micheal Fabricant, usted probablemente no quiere que el ejemplo sea… usted.

TwitterCut
La clave para el networking social es ir desarrollando una lista de contactos.

Para los usuarios de Twitter, esto significa aumentar el número de la gente que sigue sus tweets. Así que cuando el gusano TwitterCut apareció en Mayo, enviando tweets que prometían más de 1,000 seguidores leales en solo un día, no fue sorpresa que las ligas maliciosas recibieran algunos clics.

Best Video Un Hack Embarazoso
Al obtener acceso a una cuenta de un empleado, los hackers fueron capaces de enviar incómodos mensajes desde los feeds de Twitter del Presidente Barack Obama y Britney Spears a principios de año.

Pero fue más embarazoso y por mucho, el reciente incidente en el cual un hacker utilizo las credenciales de un empleado de Twitter para obtener acceso a documentos confidenciales. Por encima de obtener la contraseña del email personal de un empleado, el hacker también fue capaz de obtener el acceso a la cuenta de Google Apps en donde los documentos – los cuales incluían los planes del negocio, proyecciones financieras y un revoltijo de información sensible – se encontraban almacenados.

Leave a Comment

Previous post:

Next post: