Aprendiendo a identificar páginas web falsas

Como recordaréis hace tiempo ya vimos en este blog algunos casos de phishing y consejos para identificarlo. Hoy vamos a aclarar algunas dudas que surgen al respecto y aprenderemos a identificar una página web falsa centrándonos únicamente en la dirección de la web ya que, aunque no es garantía de que la web que estemos visitando sea 100% fiable, nos ayudará a evitar la gran mayoría de engaños.

Vamos con un ejemplo: intentando encontrar la web de contacto de hijos digitales nos encontramos ante estos 3 enlaces, de los cuales uno no tiene nada que ver con hijos digitales ¿sabrías decirnos cual es y porqué?

www.hijosdigitales.com/contactos/
www.contactos.hijosdigitales.com
www.hijosdigitales.contactos.com

Veamos. De forma general una web tiene la estructura www.nombre.com. Pues bien, podremos confiar en una dirección web si entre el nombre de la web y el “.com” no hay nada, así de sencillo, el resto nos da exactamente igual. Veámoslo con los ejemplos anteriores

www.hijosdigitales.com/contactos/
www.contactos.hijosdigitales.com
www.hijosdigitales.contactos.com

LEER MÁS

¿Qué buscan los hackers en los videojuegos online?

Los videojuegos, en los últimos años han dado un salto cualitativo muy considerable. No me refiero sólo a la calidad de los mismos, con su cada vez mayor realismo o jugabilidad, sino a la posibilidad de interaccionar con otros jugadores a través de Internet, lo que se conoce como videojuegos online.

Esto proporciona al jugador un mayor aliciente al saber que lucha contra otra persona, de igual a igual y no contra una máquina programada. Alcanzar un buen nivel de juego suele requerir muchas horas o días de esfuerzo y siempre habrá alguien a quien retar al que no podremos ganar.

Estar entre la élite de los jugadores de un videojuego online puede requerir años de juego, almacenando todo tipo de ventajas o mejoras en nuestro jugador que serán la clave para poder vencer a los rivales.

Y como cuando hablamos del mundo de Internet siempre hemos de contar con algunos “riesgos”, el mundo del videojuego online no podría ser diferente. Se ha alcanzado un número de usuarios suficientes como para despertar el interés de los ‘hackers’ y desde hace algún tiempo se han puesto “a trabajar” en el robo de cuentas y demás información privada de los jugadores.

¿Cuáles son los objetivos de los hackers?

Veamos cuales pueden ser los objetivos de un atacante, desde los más inocuos para la seguridad del jugador hasta los más perjudiciales:

Dinero virtual

En la actualidad, muchos de los juegos implementan sistemas de dinero virtual para recompensar los logros conseguidos en el juego. Este dinero se utiliza para aumentar las capacidades del personaje y se ha convertido en un preciado tesoro y una necesidad para los jugadores noveles. Un usuario que empieza a jugar a un determinado juego, necesita una gran cantidad de tiempo para conseguir que su personaje obtenga características avanzadas, por ello, resulta mucho más sencillo obtener dinero virtual de otras formas a las establecidas por el juego. De esta forma, el jugador puede obtener de una forma rápida lo que de otra forma necesitaría semanas o meses. Debido a la demanda de dinero virtual, ha aparecido el fenómeno del gold pharming que consiste en recolectar dinero virtual para luego intercambiarlo con otros jugadores a cambio de dinero real. El máximo exponente de este fenómeno aparece en el juego online World of Warcraft, donde se sabe que existen jugadores pagados a tiempo completo para recolectar oro virtual.

Se han dado casos, como por ejemplo en China, donde se explotaba a presos para que recolectaran oro virtual durante horas. En concreto, los carceleros obligaban a realizar a los presos turnos de hasta doce horas sin parar de realizar tareas repetitivas para conseguir oro.

Hackers y videojuegos online

LEER MÁS

La información que guarda Google de cada usuario registrado

Si tienes una cuenta de Google, de las del tipo @gmail, y sueles utilizarla para navegar registrado, quizá te sorprenda la cantidad de información que queda almacenada y disponible para su revisión cuando lo necesites. Incluye también la información de todos aquellos servicios que utilizas bajo ese mismo usuario.

Es muy recomendable comprobarla periódicamente y así conocer lo que queda guardado en las bases de datos de Google. A menudo es necesario realizar alguna limpieza o dar de baja algún registro que hicimos y ya ni recordamos. Si no lo has hecho nunca, ahora es el momento, te sorprenda la cantidad de datos que tienen registrados respecto a tus búsquedas y todo lo relacionado con tu cuenta.

Si no sabes como acceder a todos estos datos, sigue las siguientes indicaciones.

Accede a tu cuenta de Google y selecciona en el menú de opciones de la parte superior derecha la opción ‘Configuración de tu cuenta’.

Revisa tu cuenta Google

Selecciona en la página que se abre el apartado ‘Perfil y privacidad’.

Revisa tu cuenta Google

LEER MÁS

¿Qué puede hacer un ‘keylogger’ en nuestro ordenador?

Los programas conocidos como ‘keylogger’ tienen como finalidad registrar la actividad de un ordenador, normalmente de forma secreta a modo de espía y facilitarla a quien los instaló. Permite la supervisión de todo lo que se ha hecho en él y se puede revisar desde el propio ordenador o desde otro de forma remota.

Keylogger

Inicialmente se crearon con el único objetivo de registrar las pulsaciones de las teclas (key = tecla; logger = registrador), pero las versiones actuales permiten muchas más opciones. Son programas espía que ofrecen todo tipo de información de la actividad además de las teclas pulsadas, como capturas de pantalla o una relación de los programas ejecutados. Guardan toda esa información en diferentes archivos en una carpeta oculta.

Instalar un keylogger en un ordenador es muy sencillo, hay multitud de programas gratuitos que podemos descargar de Internet y seguir las instrucciones para su instalación. Probablemente encontraremos enseguida la opción de hacerlo ‘invisible’ y de programar una acción secreta para acceder a los datos.

Pero no perdamos de vista que también los demás pueden hacerlo en nuestro ordenador, por lo que estos programas se convierten en algo muy peligroso para nuestra privacidad, aún más cuando pueden conseguirlo a distancia, enviándonos algún tipo de ‘troyano’ o virus para este fin. Incluso si somos nosotros los que lo instalamos, no estaremos seguros de que toda la información registrada no esté siendo revisada también por el programador de ese software.

Por esta razón, los sistemas antivirus y anti-spyware reconocen a estos programas como malignos y nos avisan de su presencia o los bloquean. No obstante, no son garantía absoluta de la no presencia de esos programas, porque probablemente no detectarán los que hayan sido creados más recientemente.

¿Qué información ofrecen los ‘keyloggers?

LEER MÁS

Juegos en redes sociales

Empezamos el año y la semana con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días.

Las redes sociales han sido un fenómeno de masas en los últimos años. Desde su aparición, el crecimiento en forma de número de usuarios ha sido prácticamente exponencial, llegando hasta el punto actual, donde es extraño que alguna persona no tenga cuenta en alguna red social.

Las redes sociales también han sido para los desarrolladores de videojuegos un nuevo espacio en el cual desarrollar su negocio, más aún cuando las diferentes redes han puesto los medios para poder desarrollar juegos colaborativos mediante la publicación de interfaces públicos de programación (API).

El aumento de juegos disponibles para jugar en las redes sociales ha hecho que la industria del malware también intente utilizar estos juegos para distribuir virus y troyanos. Un ejemplo de esto lo tenemos en la reciente aparición de un supuesto juego en Facebook que permitía jugar a Mario Kart:

LEER MÁS

Permisos en los juegos de Android (II)

Para acabar la semana, continuamos con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días. El lunes publicaremos más entradas de esta temática especialmente relevante en estas fechas.

Continuando con el post de ayer, vamos a seguir hablando de los permisos que requieren las diferentes juegos de Android. Si ayer se habló de las aplicaciones del Market, hoy le toca el turno a las descargadas de sitios no oficiales.

Como hemos indicado, Google realiza un control sobre las aplicaciones que se exponen en el Market, pero debido a lo fácil que resulta para los desarrolladores de malware modificar las aplicaciones de Android, han aparecido “Markets” alternativos con aplicaciones modificadas para no tener que pagar por ellas.

Al igual que ocurre con los cracks para los PCs, no tenemos la certeza de que las aplicaciones descargadas no cometan acciones ilícitas aparte de las que son visibles por el usuario. Ha sido nuestra voluntad establecer si existen diferencias notables entre los permisos que requieren las aplicaciones del Market y los permisos que requieren las aplicaciones descargadas de Internet. Para ello, se ha realizado una descarga masiva de aplicaciones de una web de descargas y se ha realizado un análisis similar al mostrado anteriormente con las aplicaciones del Market.

LEER MÁS

Permisos en los juegos de Android (I)

Hoy jueves comenzamos con una serie de entradas sobre videojuegos, que desarrollaremos a lo largo de estos días, y cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado por S2 Grupo hace unos días.

Android ha implementado diversos mecanismos para garantizar la seguridad de su sistema operativo. Por ejemplo, Android obliga a que las aplicaciones deban estar firmadas digitalmente y que los desarrolladores compartan el certificado con Google para que puedan publicar la aplicación en el Market. También incorpora un mecanismo para aislar las diferentes aplicaciones entre ellas, evitando así que una aplicación pueda obtener datos de otra. Esto ocurre gracias al sistema de permisos por el cual, solo se puede acceder a los recursos que explícitamente se requieran.

Aunque el modelo de seguridad de Android es una gran mejora respecto a los sistemas operativos tradicionales de escritorio, este tiene dos grandes inconvenientes:

  • El sistema que utiliza Android para obtener el origen de una aplicación podría permitir a un usuario malintencionado crear y distribuir malware anónimamente.
  • El sistema de permisos que utiliza, aunque extremadamente potente, deja en último lugar las decisiones de seguridad al usuario. Desafortunadamente, la mayoría de los usuarios no son técnicamente capaces de tomar esas decisiones, provocando que se instalen aplicaciones que requieren más permisos de los necesarios.

LEER MÁS

Comprar por Internet, sí, pero ten en cuenta estos consejos

A estas alturas no vamos a descubrir para nadie las ventajas que pueden tener las compras por Internet u online.

Está claro que los precios de los productos que allí encontramos serán, la mayoría de las veces, más competitivos, porque estas empresas evitan muchos de los gastos que sí tienen las tiendas ‘reales’ y pueden ajustar más sus tarifas.

También pueden ofrecernos por catálogo infinidad de artículos que no encontraremos en las tiendas y mostrarnos toda la información visual y técnica de cada uno de ellos de una forma rápida y cómoda.

Por tanto, es lógico que este comercio no deje de crecer en volumen y cada día más gente se decida a probar este tipo de compra-venta.

Compra por Internet

Pero precisamente este aumento en el número de usuarios dispuestos a probar hace asimismo que los ciberdelincuentes incrementen su interés en este sector y no escatimen esfuerzos en inventar métodos para timar a la gente.

Veamos algunos consejos que nos ayudarán a no caer en este tipo de fraudes.

LEER MÁS

Comprueba tu ‘biografia’ en Facebook

Si eres usuario habitual de Facebook ya habrás activado la nueva presentación de tu perfil en forma de Biografía. Si aún no lo has hecho, visita el siguiente enlace donde te permite activarla y te muestran cómo funciona.

http://www.facebook.com/about/timeline

Con esta nueva faceta, Facebook no sólo mejora considerablemente el aspecto de nuestros perfiles, sino que también da un paso adelante muy importante respecto a la claridad de sus herramientas sobre privacidad.

Aunque todo cambio al principio puede resultar molesto y mucha gente lo criticará, pienso que en este caso han acertado con el diseño y con la forma de interactuar. El resultado es muy atractivo y fácil de utilizar.

Veamos algunas cosas que debemos hacer, con el fin de cuidar nuestra privacidad, tras activar nuestra biografía.

  • Comprueba cómo te ven algunos de tus amigos y cómo lo hace el público en general. Así te resultará muy fácil decidir qué quieres que vean de ti y qué prefieres dejar sólo para tus amigos. Encontrarás esta opción en la parte superior derecha, bajo tu foto de portada.

Biografía de Facebook

LEER MÁS

Cómo permanecer conectado con Google Talk

Una de las herramientas para chatear y videochatear más interesantes que podemos usar es Google Talk. Por ser de Google se integra perfectamente en plataformas o entornos muy comunes y empleados por cada vez más gente, como por ejemplo en todos los dispositivos portátiles Android o en el navegador Chrome.

Google Talk

Pero también funciona si no utilizamos esos sistemas. Podemos instalar pequeñas aplicaciones en ordenadores con Windows, Mac o Linux y también en dispositivos móviles con otros sistemas operativos, como el iPhone o Blackberry.
Este sistema de mensajería instantánea tiene, desde mi punto de vista, una gran ventaja frente a muchos otros y es que funciona tanto en móviles como en ordenadores. Esta es una cualidad que no todos la permiten, como es el caso del WhatsApp, que sólo funciona entre móviles.

En móviles y tablets

Google TalkEn los modelos más avanzados de Android, con cámara frontal, permite incluso utilizarlo con la opción del videochat o lo que se conoce como “quedadas”. Sólo hay que instalar la aplicación desde el ‘Market’ de Android. En los demás sistemas operativos de smartphones también se encuentran aplicaciones en sus lugares de descarga para utilizar este servicio de mensajería instantánea.

Estas aplicaciones instaladas en los móviles hacen que aparezcamos como disponibles en todo momento, siempre que lo tengamos en marcha y con cobertura de Internet. Permite por tanto la comunicación constantemente con otros móviles y con ordenadores.

LEER MÁS