¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Crédito de no confianza

Кредит недоверия

Otras ediciones de este tema (5)
  • añadir a favoritos
    Añadir a marcadores

Vamos a estar más atentos

Consultas: 1057 Comentarios: 2 Ranking: 7

martes 12 de marzo de 2019

Muchos por supuesto conocen esta “broma”:

#drweb

Pero en las noticias aparece mucha información sobre filtraciones:

«Collection #1» contiene 1 160 253 228 combinaciones únicas «correo electrónico-contraseña».
El tamaño total de «Collection #1» es de 87 GB, consiste en 12 000 archivos
Tiene 772 904 991 direcciones únicas y 21 222 975 contraseñas únicas. La base contiene los datos de miles de orígenes recibidos por causa de varias filtraciones.

Fuente

¿Qué hacer? Los expertos en seguridad recomiendan:

Para comprobar si se mencionan sus datos de cuenta en la base filtrada, se puede usar el servicio Have I Been Pwned.

Fuente

Pero ¿será correcto? Es que Vd. confiaba en un recurso con buena imagen cuando dejaba sus datos allí, que le defraudó. Y de repente nos ofrecen comprobar nuestros datos personales en un recurso desconocido. Lo vamos a hacer enseguida ¿o vamos a estar más atentos?

Es muy probable que el objetivo de los servicios en línea públicos para comprobar la filtración de datos también еs subir el precio de estos datos para volver a venderlos.

Fuente

Todo el mundo sabe también que es fácil detectar las fuentes de spam que luego forman parte de las bases de antispam. Por lo tanto, el objetivo de los malintencionados no es solamente tener la base de direcciones de las víctimas potenciales, sino también tener una base de correos “vivos” para ataques objetivo (por ejemplo, han llamado a nuestra empresa para ofrecernos los medios de seguridad. ¿Es ridículo? Sí, pero también es una pérdida de tiempo de los expertos del call center). Por lo tanto, vamos a estar más atentos y actuar de forma siguiente:

  1. Escogemos los datos que tenemos y los publicamos en los sitios web especializados no públicos donde se publican las “filtraciones”. ¿Por qué no públicos? Es que los hackers los han robado. ¿Por qué lo han publicado en vez de usarlo? A lo mejor decidieron “llamar la atención a los problemas de seguridad” (¿Vd. lo habrá visto en algunas noticias?)
  2. La publicación parece más “pública”, así mismo, a través de campañas de “publicidad” en redes sociales y con otras herramientas disponible. Por ejemplo, al dueño del servicio Have I Been Pwned sus conocidos le informaron sobre la filtración.

    O también otra opción:

    Los autores/beneficiarios de monetización de los datos crean los servicios de comprobación de filtraciones de datos. Lo hace gente inexperta o también pasa si el beneficio de la potencial monetización de datos es importante.

  3. Por supuesto, la mayoría de los usuarios no son profesionales, no encontrarán la base de datos en los sitios web ilegales.

    El público objetivo no actúa mucho y no buscará torrents con el contenido de la filtración de los datos porque tarde o temprano los usuarios llegan a los sitios web especiales para comprobar la filtración de los datos y luego se crea una solicitud de comprobación.

    Si el usuario no encuentra nada, los datos de su solicitud de escaneo se recopilan en una base autónoma. Este usuario existe.

  4. Un poco más tarde, cuando todos los usuarios activos hayan visitado el servicio, la base se vende: no es seguro que los demás usuarios no existan, es probable que ellos simplemente no lean las noticias IT.
  5. Buscamos la información sobre todos los usuarios existentes en las bases de datos, redes sociales y navegadores. Esto permite generar los datos exactos sobre los intereses de las víctimas, intentar averiguar las contraseñas de otros recursos que no se habían filtrado. Como todos sabemos, muchos usan la misma contraseña para acceder a varios recursos.
  6. Vendemos bien la base y/o empezamos el ataque.

En caso de filtraciones globales no se recomienda usar los servicios en línea de escaneos o buscar algo en buscadores (google). Si Vd. es una persona pública y popular, en teoría se puede, a través de la publicidad objetiva (ataque personalizado) detectar si Vd. desea hacer este escaneo.

En caso de sospechas de filtraciones de datos o en caso de filtraciones públicas importantes (mencionadas en los medios de comunicación) que pueden causar la pérdida de sus datos, Vd. debe cambiar las contraseñas en estos servicios objetivo, a través de https con comprobación visual de la información en el certificado de seguridad y sin usar los niveles de red extra (tor/obfs etc).

¿Vale la pena saber a quién uno ataca exactamente?

El Ministerio del Interior detuvo a un sospechoso de robar 6 millones de rublos desde tarjetas bancarias de 49 personas. El malintencionado enviaba a sus víctimas los mensajes diciendo que sus tarjetas estaban bloqueadas e indicaba el número para llamar y desbloquearlas. Luego averiguaba los datos de la tarjeta a la gente que llamaba para robar el dinero de la misma.

Fuente

Solo 49 tarjetas y 6 millones de rublos.

#contraseña #spam #tarjeta_bancaria #datos_personales

El mundo de antivirus recomienda

  1. Para acceder a varios recursos, use varias contraseñas.
  2. No olvide que debe cambiar las contraseñas de forma periódica.
  3. Al enterarse de una filtración importante, simplemente cambie la contraseña, porque Vd. no sabe si su contraseña forma parte de la parte publicada de la base filtrada.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios