Entradas con la etiqueta ‘twitter’

Como combatir el SPAM en twitter

Cuando estamos usando nuestra cuenta de Twitter, y le damos a “@Menciones” para ver quién ha hecho referencia a nosotros, vemos que una persona totalmente desconocida nos ha mencionado, con frecuencia no solo a nosotros sino a alguna cuenta más, con frecuencia conocida para nosotros.

En estas menciones lo único que aparece es un link a una web, utilizando el acortador bit.ly o similares. Si hacemos click y entramos en esa página que nos sugieren, . resulta ser una web de publicidad. De alguna manera estamos sufriendo el mismo tipo de SPAM que el recibido habitualmente por e-mail

Entrar en esas webs no tiene porqué significar dejar las puertas de nuestro ordenador abiertas a un virus, bot o algo por el estilo, pero es bastante molesto.

La solución es relativamente sencilla. En primer lugar, no hacer click en los enlaces que nos mandan, especialmente si el avatar es de alguien desconocido. En segundo, podemos bloquear a ese usuario (se hace desde el perfil de esa cuenta). Y en tercero,en vez de bloquearle, y si queremos tomar medidas, darle al botón: “Reportar a …. por spam”, que además bloqueará al usuario. Y confiar en que Twitter se ocupe del resto.

Las redes sociales y la violación al derecho a la intimidad

El dere­cho a la intim­i­dad y el dere­cho a la ima­gen con­for­man, entre otros, los dere­chos per­son­alísi­mos, y cor­re­spon­den a las personas por su sola condi­ción de tal.


Tanto el dere­cho a la intim­i­dad como el dere­cho a la ima­gen son vio­len­ta­dos diari­a­mente en Inter­net. Los avances tec­nológi­cos, per­miten que se publiquen imá­genes sin autor­ización de sus tit­u­lares, ata­cando de esta forma la intim­i­dad de las personas.

En este sentido, la exposi­ción a la vida pri­vada en redes sociales es pre­ocu­pante, y las con­se­cuen­cias que ello trae abren un debate sobre el dere­cho a la intim­i­dad y la lib­er­tad de expresión.

La con­frontación de dere­chos es motivo hoy de con­tro­ver­sia, debido a la pro­lif­eración de redes sociales como Face­book o Twit­ter, donde los usuar­ios brin­dan datos per­son­ales sin ser con­scientes de las con­se­cuen­cias que puede ello traer. Las condi­ciones legales a las que son someti­dos, en la may­oría de los casos, ni siquiera son leí­das, amén de la ambigüedad que muchas presentan.

Quienes hacen uso de las nuevas tec­nologías, deben ser con­scientes de cier­tas lim­ita­ciones que se pre­sen­tarán a la hora de defender su dere­cho a la no pub­li­cación de datos per­son­ales. Uno de los datos a tener en cuenta es que la Ley de Pro­tec­ción de datos posee un ámbito de apli­cación reducido si se tiene en cuenta que las redes, en su may­oría, se encuen­tran alo­jadas en Esta­dos Unidos, como por ejem­plo Face­book.

Es nece­sario por parte de los usuar­ios, evi­tar la pub­li­cación de infor­ma­ción per­sonal, fotos ya sea famil­iares, de ami­gos, y de menores. Nue­stros dere­chos empiezan a ser respeta­dos cuando los hace­mos respetar, y ésta es una de las for­mas.

Cómo reconocer las aplicaciones fraudulentas en Facebook

En el blog oficial de seguridad de BitDefender hemos encontrado una serie de consejos que os pueden ser de utilidad para reconocer aplicaciones fraudulentas en la red social Facebook.

1. Desconfía de los nombres extraños

Una aplicación legítima tendrá un nombre claro y, si es posible, fácil de recordar para que los usuarios sepan lo que están instalando. Por lo tanto, ¿algo así como “MMN” o’…,.?’ ¿o incluso jolieforyou /? O eacdwyxu debería levantar alguna sospecha.

Normalmente el nombre debe coincidir con lo que promete hacer la aplicación. Por lo tanto, si estás planeando instalar una aplicación que promete decirte cómo eres de adicto a Facebook, no debería llamarse algo así como “memo76″.

Por último, cuidado con los imitadores. Si te encuentras con una aplicación llamada ‘frmvilles’ no pienses que los autores de la aplicación tienen mala ortografía. Es, simplemente, un intento de engañarte.

2. Desconfía de las aplicaciones sin imagen o con imagen poco relacionada

¿Es la imagen de la aplicación consistente con lo que ofrece la aplicación? Lo normal es que el elemento visual (la imagen) asociado a la aplicación debe ser fácilmente reconocible y memorizable e ilustrativo de lo que hace la aplicación, y no una imagen vacía.

3. Fíjate en quién es el desarrollador

Si eres prudente puede que te preguntes quién es el desarrollador de la aplicación. ¿Un proveedor alternativo o, por el contrario, uno cuyo nombre se asemeja notablemente al de una persona famosa?  Si la persona que figura como desarrollador és alguien famoso, sospecha.

4. Presta atención a los comentarios

Una aplicación legítima, al igual que una maliciosa, busca no pasar desapercibida. Entonces, ¿Cómo distinguirlas? Sobre todo, hay que tener cuidado, ya que no hay que fiarse del número de usuarios. Que una aplicación haya sido instalada por un gran número de usuarios no quiere decir que no sea maliciosa. Fíjate en los comentarios: lo que la gente diga sobre una aplicación sí te puede dar una pista.

5. Si te pide copiar y pegar un código, es fraudulenta

Ninguna aplicación legítima te pedirá copiar y pegar un código en el navegador. Si te lo pide, seguramente es fraudulenta.

6. Introduce tu contraseña

Si una aplicación te pide una contraseña y nombre de usuario, pese a que ya estás con una sesión iniciada en Facebook, es que no trama nada bueno.

El phishing es un método de adquisición ilícita de datos personales como nombres de usuario, contraseñas o detalles de tarjetas de crédito mediante la creación de una página web que es similar a la página web de una entidad de confianza.

1. Observa la dirección de las dos páginas ¿Es posible que la dirección de Facebook sea “farrtbook”?

Además, todas las páginas de inicio de sesión respetables utilizan “https:”. La verdadera página de Facebook lo hace.

2. Si no estás en los EE.UU., la verdadera página de Facebook te dará la opción de iniciar la sesión utilizando tu lengua materna. La falsa no lo hace.

3. No todas las opciones disponibles en la página real de facebook están presentes en las falsas. Los phishers son un poco vagos.

7. Es extraño que tengas que verificar que eres humano

Como principio general, la plataforma social que estás utilizando trata de hacer la experiencia del usuario lo más agradable posible. Es por eso que cualquier prueba de verificación de humanos, por no hablar de un laberinto de pruebas que parece que nunca llegarán a ninguna parte, es una petición que es muy poco probable que proceda de una aplicación legítima.

8. No te fíes de las promesas imposibles

Veamos un ejemplo: teniendo en cuenta la creciente preocupación con respecto a la privacidad del usuario, ¿crees que ‘las aplicaciones espía van a tener los medios de decirte el número de visitas a tu perfil, a proporcionarte una lista de amigos que han visitado tu perfil y similares?

Por último BitDefender tiene disponible la aplicación BitDefender Safego para protegerte en Facebook (http://apps.facebook.com/bd-safego/)

Fuente: BitDefender

Cuidado con el SPAM o aplicaciones no deseadas en Facebook

Con el crecimiento del número de usuario de redes sociales también aumenta el número de aplicaciones maliciosas e ingeniería social para que, a través de scam, un usuario haga clic sobre ellas y que así se propaguen entre nuestros contactos.

Lo hemos visto con aplicaciones del tipo, mira como esta chica destroza su vida en 10 segundos, mira esta foto a ver si puedes resistir las lágrimas, último juego de Super Mario para Facebook, la mejor ilusión óptica, páginas de contactos que también disponen de su aplicación, etc. Todas estas aplicaciones suponen que nuestro muro se abarrote de entradas no deseadas.

Estas aplicaciones se aprovechan de la curiosidad del usuario para que llegue a pulsar en ellas. Al hacer clic se le permite el acceso a una serie de datos personales que no son para nada necesarios.

Para poder protegernos de estas amenazas os damos unos consejos de seguridad en redes sociales:

Ajusta las opciones de privacidad

Permite sólo a tus amigos más cercanos ver tu perfil completo y utiliza un perfil restrictivo para los demás. De esta forma evitarás que gente no deseada pueda consultar tus datos más personales.

Configura el acceso bajo HTTPS

Tanto desde Facebook como desde Twitter es posible configurar el acceso a través de protocolo seguro (HTTPS), para proteger el envío de datos personales.

Acepta como amigos sólo a personas que conoces

Evita aceptar como amigos a personas que no conoces y, si lo haces, en ningún caso deberías permitirles ver tu perfil completo.

Evita utilizar los enlaces que te reenvían

No abrás un adjunto de un mensaje que pueda resultar sospechoso, ni aunque te lo envíe un amigo. Este amigo puede estar infectado, o tal vez le han robado la cuenta y no sepa que está enviando los enlaces. Estos enlaces suelen enviarte a páginas web de dudosa finalidad o algunas pueden incluso hacerte descargar archivos infectados.

Mucho cuidado sobre todo con los enlaces modificados con acortadores.

Sé precavido cuando instalas aplicaciones

Algunas aplicaciones de redes sociales desde los móviles, por ejemplo, pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas.

Piensa antes de hacer clic

Antes de pulsar el botón “Me gusta” en Facebook, piensa. Tus amigos pueden estar infectados por un gusano secuestrador de clics. Comienza a actuar cuando tú pulsas el botón “Me gusta” y luego se dedica a enviar SPAM a otros. Si quieres eliminar este gusano, necesitas eliminar el mensaje infectado de tu estado y de tu muro, y comprobar la configuración de aplicaciones en busca de las que puedan ser sospechosas.

 

Twitter se ve afectado por las aplicaciones fraudulentas

No hace mucho, BitDefender advirtió de que las estafas de redes sociales se estaban volviendo móviles. Un nuevo enlace se suma ahora a la cadena de propagación de las estafas: Twitter.

Recientemente se ha descubierto un generador de estadísticas falsas, similar al ya utilizado en Facebook, que utiliza como cebo un mensaje que suena muy familiar a los usuarios de redes sociales: ¿cuánto tiempo ha dedicado a …

La variante de Twitter se extiende sobre la base de un mecanismo que es típico para aplicaciones de Facebook. Los usuarios de Twitter aparentemente no tienen necesidad de instalar una aplicación (Las aplicaciones de Twitter se ejecutan en la nube, por lo que son independientes de la plataforma), por lo tanto no deben conceder permisos… algo que sí ocurre en Facebook… y que lleva a ver luego sus “Time line” infestadas por los mensajes automáticos que lanza la aplicación fraudulenta.

Este enfoque es bastante peculiar ya que en el modelo más común de “hackeo” de Twitter el usuario se infectaba con malware, que secuestraba su cuenta y publicaba los links maliciosos. Esto requiere que los autores intelectuales tengan que crear varias versiones del ejemplar de malware (o phishing, lo que implica una tasa de cambio mucho menor), una para cada sistema operativo de destino. El modelo de aplicación de Facebook, en cambio, parece ser más eficaz ya que la aplicación puede ser instalada y se ejecuta independientemente del sistema operativo.

“En este caso, los atacantes han seguido caminos conocidos y trillados: estaban llenos de pragmatismo y utilizan técnicas bien conocidas y probadas. Las similitudes entre las dos estafas indican que sus autores no ven demasiados problemas al crearlas, sino que tienen su eficiencia clara. Al hacer estas estafas independiente de la plataforma, plataformas móviles incluidas, han encontrado oro”, señala George Petre, BitDefender Threat Intelligence Team Leader.