¿El ‘baby boom’ de la ciberdelincuencia?

El pasado 15 de julio, algunos de los hombres más ricos del mundo sufrieron en Twitter un ataque repentino de generosidad. A través de un mismo mensaje, personalidades muy influyentes de la política y diferentes magnates ofrecieron un intercambio beneficioso para sus seguidores y para todo aquel que estuviese interesado. “Doblaré todos los pagos enviados a mi dirección bitcoin durante los próximos 30 minutos. Envías 1.000 dólares, te devuelvo 2.000”, garantizaban, por ejemplo, Bill Gates o Elon Musk en un tuit muy similar. Solo había un problema: que ni ellos ni el expresidente Barack Obama o el fundador de Amazon, Jeff Bezos, estaban al corriente de esa transacción.

Hacker

Sus cuentas habían sido suplantadas para llevar a cabo una gigantesca estafa, que si bien no recaudó lo esperado –los atacantes se hicieron con un botín virtual de unos 100.000 dólares (algo menos de 85.000 euros)–, sí que provocó un desfalco en la reputación de todo un gigante. Y eso que no era la primera vez que los ciberdelincuentes se colaban en la red social de Jack Dorsey; lo habían intentado, otras veces, y lo habían conseguido, pero nunca de esa forma y tampoco a esos niveles: hasta 130 perfiles se vieron comprometidos en este último ataque, que por lógica cabría atribuir a un grupo organizado de criminales. Y que fue obra, sin embargo, de un adolescente de 17 años aficionado al videojuego Minecraft.

LEER MÁS

Comprueba si tu correo electrónico ha sido robado

Los ataque informáticos por parte de hackers a sitios de Internet están de moda. Es frecuente leer en las noticias que los ciberdelincuentes han burlado los sistemas de seguridad de alguna gran compañía y se han hecho con toda la información guardada en sus ordenadores.

Este tipo de robos, además de suponer un grave perjuicio para las compañías que lo sufren, también pueden afectarnos a todos nosotros como usuarios de servicios Web. Si la información es sustraída de empresas que se dedican a ofrecer algún servicio en Internet – algo muy frecuente en la actualidad – puede contener y de hecho casi siempre es así, la información de nuestras cuentas de correo electrónico y las contraseñas asociadas a cada una de ellas que utilizamos para acceder.

Comprueba si tu cuenta ha sido robada

LEER MÁS

Podrías ir a la cárcel si haces algunas de estas cosas en Internet

Las leyes en España se han puesto un poco más duras para los usuarios de Internet desde la entrada en vigor de la Ley Orgánica de Seguridad Ciudadana el pasado mes de julio, la conocida como “Ley mordaza”.

La entrada en vigor de esta Ley así como las reformas ya vigentes en el nuevo Código Penal hacen que algunas de las actividades comunes realizadas en Internet puedan llegar a ser consideradas como delito lo que conllevaría multas importantes e incluso penas de cárcel, aunque seguramente muchos usuarios aun lo desconocen.

Podrías ir a la cárcel si haces algunas de estas cosas en Internet

¿Qué actividades son ahora consideradas también como delito?

LEER MÁS

Si utilizas puntos wifi públicos, extrema las precauciones

Como otros años por estas fechas, aprovecharemos para recordar los riesgos a los que nos podemos enfrentar cuando conectamos nuestros dispositivos móviles a redes wifi abiertas.

Si utilizas puntos wifi públicos, extrema las precaucionesDurante estos días, con los desplazamientos debidos a las vacaciones de verano, muchos de nosotros buscaremos puntos wifi gratuitos para conectarnos a Internet fuera de casa. El consumo de datos en dispositivos móviles es limitado y además, en el extranjero, puede suponernos un gasto muy elevado si utilizamos nuestra conexión móvil habitual, lo que nos llevará a buscar estas conexiones abiertas en alguna ocasión.

LEER MÁS

Cinco millones de cuentas de Gmail hackeadas. ¿Será la mía una de ellas?

Cinco millones de cuentas de Gmail hackeadasComo cada cierto tiempo, vuelve a ser noticia que los ciberdelincuentes se han apoderado de información personal de forma masiva. En esta ocasión le ha tocado el turno a casi 5 millones de cuentas de Google.

Unos días atrás se publicó en un foro ruso una enorme lista de correos electrónicos con sus contraseñas. La mayoría correspondía a Google (Gmail), pero también fueron filtradas cuentas de otros servicios como Yandex y mail.ru, páginas de uso extendido en Rusia. Las cuentas de Google expuestas corresponden a usuarios de USA, Rusia y España.

LEER MÁS

El método más seguro para las fotos de desnudos es no hacerlas

De nuevo es noticia la publicación en Internet de fotos de desnudos de personajes famosos, en este caso de un número de personas mayor de lo habitual. Un hacker o un grupo de ellos han   robado fotos íntimas de hasta cien mujeres famosas y las han publicado en foros donde se acostumbran ver este tipo de imágenes.

La noticia ha tenido un gran alcance y ante el escándalo, algunas redes sociales como Twitter, han decidido bloquear las cuentas de aquellos que se dedican a publicarlas.

El método más seguro para las fotos de desnudos es no hacerlasPese a los casos anteriores tan sonados como el de la actriz Scarlett Johansson, parece que la gente sigue utilizando su móvil para hacerse fotos en situaciones comprometidas. La mayoría de estas imágenes son ‘selfies’ o autorretratos que ellas mismas se han hecho en poses provocativas incluso con contenido sexual explícito.

Pero parece que nadie les ha explicado los riesgos que ello conlleva. En esta ocasión, los ‘hackers’ han aprovechado un fallo de seguridad en el sistema de los iPhone, de modo que han podido acceder a las imágenes que las famosas guardaban en “la nube” o iCloud.

LEER MÁS

Los juegos online y algunos ejemplos de vulnerabilidades

La información que a continuación exponemos está basada en el Informe sobre Seguridad en Juegos Online 2012 [PDF, 2.4MB] publicado recientemente y que resultará especialmente interesante a todos aquellos aficionados a jugar a videojuegos online.

Los ordenadores siguen siendo, tras las videoconsolas, la segunda plataforma preferida por los jugadores en sus horas de entretenimiento. Pero no solo es una de las plataformas preferidas por los gamers, sino que también lo es para los creadores de malware y hackers en general. Debido a que el malware en los ordenadores lleva desarrollándose durante años, es técnicamente más avanzado y difícil de detectar que el de las otras plataformas, y por lo tanto, mucho más peligroso para los jugadores.

LEER MÁS

Objetivos de los hackers en el mundo de los juegos online

Objetivos de los hackers en los juegos onlineUn apartado destacado del nuevo Informe sobre Seguridad de Juegos Online es el que nos menciona los objetivos o intereses que tienen los hackers en atacar tanto a los usuarios como a las compañías relacionadas con los videojuegos conectados a Internet.

Es importante saber los motivos por los cuales un atacante centraría su objetivo en los videojuegos online y cuáles podrían ser sus beneficios para entender la importancia de la protección.

LEER MÁS

Tutoriales sobre cómo hackear Facebook y otras falsedades

En el mundo de Internet, no nos cansaremos de advertirlo, ni todo lo que leemos es cierto ni todo lo que vemos es necesariamente lo que parece ser. Y si en algún área se cumple de manera excepcional es precisamente en el mundillo de los hackers y las páginas donde dan información y se debate sobre sus ‘trucos’ y herramientas.

En Internet podemos encontrar innumerables páginas, foros, blogs, vídeos, etc. donde nos “enseñan” a robar las contraseñas de las cuentas de los demás, especialmente de Facebook, pero también de otras redes como Messenger, Twitter o cualquier otra.

Podéis hacer una búsqueda en Google con estos términos para comprobar la inmensa cantidad de información que hay publicada relacionada con el ‘hacktivismo’.

LEER MÁS

Estas son las peores contraseñas de 2012, hay que ser más original

Una importante compañía dedicada a la seguridad informática ha publicado las contraseñas más utilizadas por la gente en el año 2012 y las compara con el mismo estudio del pasado año. Puedes ampliar la noticia en la página original de SplashData.

Las peores contraseñas de 2012

Ha publicado la lista de las 25 contraseñas más frecuentemente utilizadas por los usuarios para acceder a los diferentes sitios de Internet. Todas ellas son extremadamente fáciles de adivinar por los sistemas que utilizan los hackers para averiguar las contraseñas de nuestras cuentas personales.

LEER MÁS