La semana pasada compartíamos con ustedes el engaño que genera la ejecución de clics en los mensajes de publicidad que se difunden en las redes sociales. Es importante destacar que esta amenaza se extiende cada día más en la red, utilizando mensajes con un contenido muy llamativo con técnicas de Ingeniería Social, para que la víctima se sienta atraída y sea parte del engaño.
En esta ocasión vamos a compartir con ustedes un nuevo engaño, el cual tiene de titulo “Falleció Daddy Yankee en un accidente automovilístico”. Este mensaje, al igual que la mayoría de estos engaños, llega por algún contacto de la red social de Facebook, que previamente fue víctima de la misma amenaza:
Una vez que la victima realiza un clic sobre el enlace del vídeo, esta es redirigida a otra página, la cual pide nuevamente realizar otro clic para continuar y que contiene un botón oculto del tipo “Me Gusta” (utilizando la técnica de clickjacking) para continuar propagándose. Luego de que se realizan todos estos pasos, a la víctima se la lleva nuevamente a otra página que contiene varios vídeos y anuncios de publicidad que utilizan el mismo método que describimos anteriormente. El delincuente informático, en todos estos pasos que realizó para propagar su amenaza, tenía oculto en el código fuente de la pagina un contador de visitas, el cual se presenta a continuación:
Podemos ver que la propagación, tal como muestra el gráfico, duró 4 horas y llegó a tener un máximo de 2035 personas por hora, un numero realmente importante, lo cual denota lo rápido que fueron entrando las victimas en este simple engaño. En total, fueron más de 3500 las personas que hicieron clic en las pocas horas que duró el ataque. Como siempre recomendamos tener cuidado con estos enlaces engañosos, ya que los criminales informáticos están muy atentos a sacar provecho de las redes sociales tales como Twitter y Facebook.
Fuente: http://blogs.eset-la.com
En HD México nuestro principal objetivo, es el de proveer herramientas y tecnología de última generación que permitan proteger los recursos tecnologícos, informáticos y patrimoniales de tú organización.
Entradas populares
-
Basado en la famosa obra oriental, nos trae las diferentes posiciones para usar nuestra computadora portátil. ...
-
Gabriel Dishaw es un artista muy talentoso que acaba de mostrar su último trabajo de diseño, el cual consiste en esculpir un par de zapati...
-
Una vez más, y ya van muchas en los últimos meses, Internet se tornó la principal fuente de información tras el terrible seísmo en Japón. G...
-
HD México señala que las empresas son reactivas y no preventivas El Financiero en línea México, 8 de marzo.- En México el 75 por cie...
-
“La desconfianza es madre de la seguridad” –Aristófanes “Las organizaciones gastan millones de dólares en firewalls y dispositivos de se...
-
El día de hoy comenzare con un artículo del Código Penal de la Federación , es bien sabido por todos que nuestra legislación Mexicana no cue...
-
Kristina Svechinskaya , una joven estudiante rusa de veintiún años de edad, está en espera de juicio en Nueva York por pertenecer a un gru...
-
La curiosidad de muchos usuarios por conseguir la contraseña de alguna persona , es algo que los atacantes suelen aprovechar a su favor, ya...
-
Nos reportaron el siguiente correo falso, donde se solicitan los datos de las tarjetas de crédito. Es un Phishing de Verified by VISA Méx...
-
No es casualidad aquello de que la curiosidad mató al gato . De un tiempo a esta parte, se han multiplicado las ...
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario