SEGURIDAD | Noticias | 13 DIC 2012

Cómo prevenir el malware en las redes sociales en tres pasos

Tags: Actualidad
Abrir un mensaje o pinchar un enlace sin pensarlo dos veces es una mala idea hoy en día.
PCWORLD PROFESIONAL

El ataque botnet conocido como “Mariposa” y que infectó a comienzos de este año a unos 11 millones de PCs, acarreando un lucro cesante aproximado de 850 millones de dólares fue detenido por el FBI gracias a la intervención de Facebook. La red social fue “instrumentalizada” para detener el ataque y  determinar su origen, además de identificar y arrestar a los autores.

El investigador Web, Tal Be´ery, comparte su opinión sobre el malware Yahos que se utilizó para propagar este ataque masivo: “Este malware está preparado para propagar mediante ingeniería social y naturalmente prospera en el terreno abonado de las redes sociales. Un usuario infectado enviará un mensaje a todos sus amigos, del tipo “¿qué os parece esta foto?” con un archivo adjunto o enlace infectados. Los usuarios confían en este tipo de mensajes que reciben de sus amigos y seguirán el link y serán atacados con un malware que intentará llegar a todos sus amigos sin parar”.

Yahos no es exclusivo de Facebook, pero esta red social, con más de mil millones de usuarios registrados es el objetivo principal de cualquier ataque basado en redes de este tipo.

Sin embargo, hay tres pasos muy sencillos que permiten paliar estos ataques y proteger nuestro PC y datos personales:

1.- Discriminar los contactos de redes sociales que no conozcamos personalmente.

2.- Ejercitar la precaución: desde hace tiempo nuestra sociedad parece haberse convencido de no abrir correos o enlaces sospechosos. Esta cautela debe trasladarse a las redes sociales y evitar abrir mensajes que nos parezcan dudosos, incluso de amigos o conocidos.

3.- Proteger nuestro ordenador. Muchos ataques explotan vulnerabilidades conocidas. Mantener el sistema operativo y las aplicaciones con los parches actualizados y un sistema de seguridad es fundamental para bloquearlos. Las herramientas de monitorización de accesos también resultan útiles.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información