Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
¿Y LA SEGURIDAD EN LAS REDES SOCIALES?<br />
A raíz del auge de las redes sociales<br />
mencionadas, numerosos investigadores de<br />
seguridad (tanto investigadores individuales,<br />
como grupos de estudio empresariales)<br />
algunos con más ética que otros, centran su<br />
atención en la búsqueda de puntos débiles en<br />
el sistema que les permitiese en mayor o menor<br />
medida aprovecharse de la gran afluencia de<br />
usuarios hacia este tipo de portales; Y es que,<br />
si hasta hace relativamente poco, los ataques<br />
en masa se realizaban contra organizaciones y<br />
empresas, cada vez existen más actores que<br />
se centran única y exclusivamente en atacar el<br />
eslabón más débil: el usuario final.<br />
Las redes sociales se han convertido en un<br />
ecosistema excelente para diversos tipos de<br />
malware, principalmente porque permiten difundir<br />
dichos códigos maliciosos a un público amplio<br />
que, por lo general, tienen poco conocimiento de<br />
principales amenazas cibernéticas.<br />
El uso de las redes sociales podría permitir<br />
a los atacantes reclutar un gran número de<br />
“zombies” (ordenadores infectados) para<br />
llevar a cabo una ofensiva exitosa contra<br />
blancos críticos (por ejemplo, infraestructuras<br />
críticas o gubernamentales) y/o obtener<br />
beneficio económico. Otra de las ventajas<br />
en la explotación de plataformas de medios<br />
sociales es la posibilidad de dirigirse a grupos<br />
de individuos de una comunidad seleccionada<br />
que comparten actitudes y hábitos particulares<br />
, por lo general con fines de espionaje.<br />
En el último par de años, ha proliferado<br />
el malware diseñado específicamente para<br />
propagarse a través de las redes sociales,<br />
permitiendo ataques a gran escala , así<br />
como ataques APT, y también para ocultar la<br />
infraestructura de comando y control y su el<br />
tráfico relacionado.<br />
El motivo principal que suele llevar a<br />
determinados colectivos a atacar a los usuarios,<br />
suele ser para, una vez comprometido el<br />
sistema, obtener sus credenciales de acceso<br />
a distintos portales Web (Banca online, redes<br />
sociales, email, etc.), utilizarlos como puentes<br />
para otros ataques, utilizar su capacidad de<br />
computación, datos, etc. Y es en este punto<br />
donde entran las redes sociales, en este caso<br />
concreto: Twitter.<br />
9