LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para
no extinguirse". Texto sacado de:
http://www.hispasec.com
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse". Ahora son los phishers los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar sus claves de acceso a la banca electrónica.
El phishing tradicional se presenta en forma de correo electrónico simulando provenir de la empresa suplantada, la mayoría de las veces una entidad financiera, e instando al usuario con cualquier excusa a introducir sus claves en un formulario que realmente envía los datos al phisher.
A diferencia del phishing tradicional, los troyanos permiten diversidad de ataques una vez la máquina del usuario está comprometida. El phishing tradicional es efectivo en el caso de contraseñas estáticas, requiere que el usuario se crea que el e-mail fraudulento proviene de su banco, y que meta las claves en una página cuya dirección no corresponde a la web de su entidad. Amén de que son rápidamente detectados y su desactivación varía entre pocas horas y, en el peor de los casos, algunos días.
Por su parte, los troyanos pasan mucho más desapercibidos y pueden capturar los datos sin levantar sospechas al usuario, no necesitan exponerse al conocimiento público a través de un spam, y su esperanza de vida es mucho mayor, suelen descubrirse semanas o meses después de haber iniciado su actividad.
El sexo es un tema utilizado recurrentemente en ingeniería social (término utilizado en seguridad informática a las técnicas para engañar al usuario), así como otras temáticas mucho más románticas. No olvidemos el famoso "iloveyou", gusano que hiciera aparición en mayo de 2000, y que se propagó por todo el mundo gracias a que pocos se resistieron a abrir una supuesta carta de amor que llegaba a su buzón de correo.
En el caso de los troyanos bancarios que nos ocupa las temáticas suelen ser menos románticas y más explícitas. Pueden llegar adjuntos en un e-mail como una supuesta foto algo subida de tono, hasta ahora siempre de una fémina, o un mensaje, tipo spam, que nos invita a visitar una página con contenidos para adultos.
Como hemos visto, en el terreno virtual también es necesario tomar una serie de precauciones para disfrutar del sexo de forma segura. Por terminar como empezamos, con una cita, debemos ser más críticos con lo que nos ofrecen en Internet y no dejarse ofuscar como Woody Allen, que llegó a decir, "Solo existen dos cosas importantes en la vida. La primera es el sexo y la segunda no me acuerdo".
Artículo completo en:
http://www.hispasec.com/unaaldia/2739
http://www.hispasec.com
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse". Ahora son los phishers los que están utilizando esta trampa como reclamo para infectar a los usuarios con troyanos y capturar sus claves de acceso a la banca electrónica.
El phishing tradicional se presenta en forma de correo electrónico simulando provenir de la empresa suplantada, la mayoría de las veces una entidad financiera, e instando al usuario con cualquier excusa a introducir sus claves en un formulario que realmente envía los datos al phisher.
A diferencia del phishing tradicional, los troyanos permiten diversidad de ataques una vez la máquina del usuario está comprometida. El phishing tradicional es efectivo en el caso de contraseñas estáticas, requiere que el usuario se crea que el e-mail fraudulento proviene de su banco, y que meta las claves en una página cuya dirección no corresponde a la web de su entidad. Amén de que son rápidamente detectados y su desactivación varía entre pocas horas y, en el peor de los casos, algunos días.
Por su parte, los troyanos pasan mucho más desapercibidos y pueden capturar los datos sin levantar sospechas al usuario, no necesitan exponerse al conocimiento público a través de un spam, y su esperanza de vida es mucho mayor, suelen descubrirse semanas o meses después de haber iniciado su actividad.
El sexo es un tema utilizado recurrentemente en ingeniería social (término utilizado en seguridad informática a las técnicas para engañar al usuario), así como otras temáticas mucho más románticas. No olvidemos el famoso "iloveyou", gusano que hiciera aparición en mayo de 2000, y que se propagó por todo el mundo gracias a que pocos se resistieron a abrir una supuesta carta de amor que llegaba a su buzón de correo.
En el caso de los troyanos bancarios que nos ocupa las temáticas suelen ser menos románticas y más explícitas. Pueden llegar adjuntos en un e-mail como una supuesta foto algo subida de tono, hasta ahora siempre de una fémina, o un mensaje, tipo spam, que nos invita a visitar una página con contenidos para adultos.
Como hemos visto, en el terreno virtual también es necesario tomar una serie de precauciones para disfrutar del sexo de forma segura. Por terminar como empezamos, con una cita, debemos ser más críticos con lo que nos ofrecen en Internet y no dejarse ofuscar como Woody Allen, que llegó a decir, "Solo existen dos cosas importantes en la vida. La primera es el sexo y la segunda no me acuerdo".
Artículo completo en:
http://www.hispasec.com/unaaldia/2739
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS