This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Cuentas de Facebook clonados alcanzaron a los amigos con los correos electrónicos nocivos dinero

Filed Under: Facebook, Featured, Malware, Phishing, Privacy, Security threats, Social networks

Imagen cortesía de escritorio de las noticias de Shutterstock Se inició en el otoño, cuando el productor ejecutivo de deportes del canal de televisión WBAL - en la ciudad de Baltimore, Maryland EE.UU. - llegó una solicitud de amistad en Facebook.

La solicitud parecía que venían de alguien a quien Chris Dachille sabía, así que en lugar de investigar quién era realmente el emisor, se fue adelante y aceptó.

Lo siguiente que sé, el nuevo amigo de Dachille tenía imágenes rascados y otra información de la cuenta personal de Facebook de Dachille y lo utilizó para crear un perfil con el nombre de Dachille.

El uso de la cuenta de clonado y Lista de amigos de Dachille, el atacante se dio la vuelta y envió solicitudes de amistad a los amigos de Dachille, muchos de ellos aceptaron la obertura.

Como informa de Ars Technica Sean Gallagher, el ataque se extendió rápidamente a través de la sala de redacción a los colegas de Dachille, con su propio doppelganger cuentas de Facebook a aparecer y el atacante o atacantes spamming cabo enlaces maliciosos y el uso de sus identidades falsas para solicitar dinero.

Fue sólo cuando los amigos de Dachille comenzaron a bombardearlo con advertencias se dio cuenta de lo que estaba pasando.

En una entrevista en WBAL , Dachille dijo que la idea de alguien que finge ser él y ponerse en contacto con sus amigos por dinero era "muy preocupante":

Mi primer pensamiento fue, ¿tienen mi información bancaria? ¿Tienen información personal, mi [número de identificación fiscal], cosas por el estilo?

Dando un acceso ajeno a una cuenta de Facebook podría no ser la misma que la tradición de nuestros números de Seguro Social, pero sí dar a los atacantes potenciales cebo valioso para expediciones de phishing .

Haciéndose pasar por colegas o amigos, los atacantes pueden enviar enlaces maliciosos a nuestra lista de amigos, como se hizo en WBAL. Estos vínculos podrían también vincular al malware que infecta a los ordenadores de las víctimas de toda clase de maldad, incluyendo keyloggers.

En resumen, cuando damos los extraños acceder a nuestras cuentas de Facebook, tal vez no significa que un atacante ha conseguido sus manos sobre nuestros datos bancarios, pero sin duda significa que han llegado mucho más cerca de él y están armados con la información que es útil en llevar a cabo expediciones de phishing.

Los profesionales de los medios utilizados en el botón "Reportar abuso" para alertar a Facebook, pero tardó semanas para la empresa para responder y acabar con las cuentas clonadas.

De hecho, se tomó la participación del Fiscal General de Maryland, a quien la estación terminó en contacto.

Como Gallagher de Ars Technica señala, en defensa de Facebook, es difícil para el servicio a distinguir la diferencia entre una cuenta falsa y una de verdad:

Muchas cuentas legítimas comparten un nombre con otro usuario y el nivel de detalle en sus cuentas hicieron estos clones parecen genuinos. [Uno de los periodistas] me dijo que la cuenta duplicada incluso había llenado en un cumpleaños que estaba cerca de la fecha de su propia - la información no se había proporcionado en su perfil original.

Los empleados de la sala de redacción víctimas estaban usando sus cuentas personales para el trabajo y con fines personales, dijo Gallagher. Los atacantes no sólo rasparon fotos de las cuentas de los usuarios, sino que también utilizan direcciones de correo electrónico lookalike, y, en algunos casos, utilizan otros datos personales que obtuvieron por conseguir el objetivo a un amigo de ellos.

Entonces ellos enviaron solicitudes de amistad a todos los amigos del objetivo y repiten el proceso, el lanzamiento de spam de contenido del agregador de noticias de cada una de las cuentas clonadas.

¿Qué puede hacer un Joe normal a reclamar sus identidades digitales en, o dentro de, las redes sociales? Gallagher señala que Facebook ofrece un servicio de identidad verificada para las páginas que se crean para permitir a las empresas y figuras públicas para separar sus personajes personales y de negocios.

Twitter, por su parte, ofrece una "verificado" blue badge marca de verificación para establecer la autenticidad, pero no es abierto a todo el mundo: en general, el servicio se concentra en determinados usuarios, como las celebridades, músicos o marcas.

Cuando alguien recibe una solicitud de amistad, los sistemas de Facebook se han diseñado para comprobar si el receptor ya tiene un amigo con el mismo nombre, junto con otros factores.

Cuando las personas se informan imitadores usando Facebook integrado en los flujos de la presentación de informes, los equipos revisan cada uno y tomar la acción apropiada - incluyendo el establecimiento de puestos de control (que requieren información adicional para continuar) o el cierre de los perfiles, si es necesario.

Gallagher mencionó no poder llegar al contenido Phishy en el tiempo para comprobar si se llevó a malware. Eso es en realidad una buena señal: significa que Facebook de aplastar estas cosas rápidamente cuando surgen estas cuestiones.

Eso no es mucho consuelo para WBAL, que fue plagado con el ataque durante semanas antes fueron bajados los clones, pero de nuevo, la verificación es un negocio difícil.

Gallagher propone que la mejor defensa podría ser para conectarse con otros personalmente para preguntar, ¿Es que realmente usted? O, alternativamente, que decir, sí, esto es realmente yo.

¿Cómo probar que usted es, sin embargo? ¿Es usted entregue datos personales? Esa parece frustrar el propósito.

¿Y cómo se supone que cuando estás vetar una solicitud de amistad, el demandado no es un atacante que usted está alimentando la información personal que raspa de Dios sabe dónde?

Tus pensamientos son bienvenidos en la sección de comentarios a continuación.

Mientras tanto, Facebook me dijo que es consciente de estos informes y ha desarrollado varias técnicas para ayudar a detectar y bloquear esta particular forma de abuso.

Facebook anima a las personas a:

  • Vet todas las solicitudes de amistad;
  • Tenga cuidado con los correos electrónicos sospechosos con faltas de ortografía, errores tipográficos, múltiples fuentes o acentos colocados de manera extraña, y
  • Informar sobre los mensajes sospechosos de phishing utilizando los enlaces correspondientes colocadas en todo el servicio.

Facebook tiene más ayuda sobre phishing en su Centro de asistencia.

Y si quieres estar al día sobre las últimas estafas de Facebook y otras noticias relacionadas con la seguridad, considere gustando nuestra página Naked Security Facebook .

Imagen de la mesa de redacción por cortesía de Shutterstock .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

I've been writing about technology, careers, science and health since 1995. I rose to the lofty heights of Executive Editor for eWEEK, popped out with the 2008 crash, joined the freelancer economy, and am still writing for my beloved peeps at places like Sophos's Naked Security, CIO Mag, ComputerWorld, PC Mag, IT Expert Voice, Software Quality Connection, Time, and the US and British editions of HP's Input/Output. I respond to cash and spicy sites, so don't be shy.