Ir al contenido

hacker

Ciberataques a los niños para robar a sus padres

Según informa Diario Ti ayer, los estafadores y piratas informáticos son cada vez más propensos a atacar a los niños, muchos de ellos incluso demasiado jóvenes para leer, con una serie de juegos online que los engañan para que instalen software malintencionado en sus PC.

Investigadores en BitDefender han descubierto que juegos aparentemente inofensivos, como cuidar mascotas virtuales, pintar calabazas y brujas o encontrar las diferencias entre dos imágenes similares, están infectados con malware que podría dar acceso a los estafadores a datos financieros de los padres o permitirles tomar el control del equipo para incluirlos dentro de una red de PC o botnet utilizada con fines delictivos.

Relevaron en la investigación más de media docena de atractivos juegos equipados con troyanos o que podrían dirigir a los niños a páginas web que instalan software malintencionado capaz de robar información financiera o inyectar spyware en los equipos. Sitios con materiales educativos y de entretenimiento para niños se han utilizado también para atraer a los menores, y hasta una web de venta de peluches ha sido manipulada para incluir software malicioso.

Tal como indica Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender, “los niños son más fáciles de engañar para que hagan clic en un botón de descarga de gran tamaño y colores vistosos, especialmente, si con ello esperan obtener un juego. Con cinco o seis años, o incluso más, ellos aún no están preocupados por la seguridad informática”.

El problema es que actualmente los niños pasan más tiempo en Internet y los padres a menudo descuidan su supervisión. Una encuesta online de BitDefender muestra que alrededor del 46,6 por ciento de los niños en los EE.UU. y el Reino Unido tienen sus propias cuentas de redes sociales y que el 24,7 por ciento de los padres no supervisa la actividad de sus hijos en Internet. De los 1,649 adultos encuestados, un 44,3 por ciento dijo que sus hijos habían tenido acceso a sitios inadecuados para su edad.

BitDefender aconseja, para proteger a los niños, seguir los siguientes pasos:

  • No deje a su hijo utilizar la PC con permisos de administrador. Créele una cuenta limitada con su nombre, de modo tal que no pueda instalar aplicaciones o modificar la configuración crítica del sistema, y aun borrar archivos del sistema dañando así el equipo.
  • Use un antivirus: algunos ejemplares de malware han sido diseñados para funcionar incluso en las cuentas limitadas. En este caso, un buen antivirus puede ser la última línea de defensa.
  • Use un control parental: no todos sitios para niños hackeados llevan a malware. A veces, los ciber-delincuentes redirigen a los niños a pornografía o contenidos violentos.

Fuente: DiarioTi

También te puede interesar:

La amenaza bélica digital

La posibilidad de un ataque contra la infraestructura informática de un país, que recientemente se convirtió en una realidad, es un tema que preocupa a los gobiernos.

En el artículo titulado Las armas de la guerra cibernética, publicado hoy en BBCMundo, el autor hace un relevamiento de las actuales tecnologías relacionadas con lo digital, que podrían ser usadas como armas en conflictos bélicos. Aquí, un resumen:

  • Gusanos:

    Descubierto en 2010, Stuxnet es un gusano informático (se instala en el sistema sin que se note ningún efecto) capaz de autorreplicarse y extenderse de una computadora a la otra. El mencionado gusano abre una “puerta trasera'” en los equipos infectados, lo que permite que las computadoras sean controladas desde otro lugar vía internet.

  • Ataque distribuido de denegación de servicio:

    El DDoS (en inglés, Distributed Denial of Service) es un ataque a un sitio que consiste en inundarlo con tal cantidad de solicitudes de información que lo paraliza. Simple pero efectivo. Esta herramienta puede ser comprada o alquilada en el mercado, por lo que se especula que ya haya gobiernos que se han servido de ella.

  • Caballo de Troya:

    Se trata de un software que ofrece algo que el usuario desea, pero se convierte en un enemigo al permitirle a un extraño el acceso a su computadora. De este modo, el atacante puede robar datos, modificar archivos o hacer que el equipo sea utilizado como botnet.

  • Hacker semántico:

    En esta técnica, la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

El artículo hace una enumeración además, de los blancos potenciales de estos ataques:

  • Infraestructura:

    Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

  • Ejército:

    Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales, porque es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

  • Información:

    La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

Cómo se ve, no sólo particulares o células que promuevan el terror son el potencial enemigo, sino también los mismos gobiernos. En el caso de GhostNet, por ejemplo, todas las miradas apuntan al gobierno chino, aunque hayan negado enfáticamente su participación en el hecho.

Fuente: BBCMundo

También te puede interesar:

Breves: Trampas.com, juegos peligrosos, MacApesta y otras yerbas.

  • Network Solutions establece 4 días de bloqueo sobre todo nombre de dominio .com que es consultado en su sitio. Mediante el uso de técnicas de phishing, fuerza a los interesados en el registro de un dominio, a realizarlo a través de ellos. La práctica fue denunciada el martes pasado en el foro de DomainState y ya ha tenido sus repercusiones. La explicación de “protección al consumidor” que dió la empresa ha recibido en los últimos días otras denominaciones. En Sigt.net la evalúan como una posible “competencia desleal”. Error 500, por su parte, no duda en calificarla como una “práctica sucia”, llevada a cabo por “verdaderos ‘okupas de dominios’ a los que habría que retirar la licencia para operar.” (Maestros del web)
  • Un anónimo estudiante polaco de 14 años ha reconocido modificar un mando a distancia de TV para cambiar los cruces de la red de tranvías de la ciudad de Lodz; una ocurrencia que se saldó con cuatro trenes descarrilados y 12 personas heridas.
  • De todos es conocido que hay eternas discusiones de cuál es mejor. ¿Quién va a zafar de la pregunta: “¿cuál es mejor? ¿Mac o PC?”? Pues bien, algunos desde luego lo tienen claro, tanto que han creado el portal Mac-Sucks (“Mac apesta”) con pocas ganas de hacer amigos entre los acólitos de Cupertino. El portal sigue las directrices estéticas del sitio Ven a Mac.
  • El fabricante de automóviles indio Tata ha conseguido hacerse un hueco en las portadas con un automóvil increíblemente barato, que acaba de ser presentado en el Salón de Nueva Delhi. El Tata Nano, con espacio para cuatro personas, tendrá un precio equivalente a 1.700 euros/2.500 dólares.
  • Gibson está haciendo demostraciones en vivo de la Robot Guitar, en la CES 2008, la guitarra que se afina sola. El proceso de afinado es bastante rápido, y lo mejor es que se realiza sin problema en lugares ruidosos. El color es muy atractivo, los acabados son de ensueño, y el precio: 2.499 dólares. (Engadget en español)
  • Investigadores de la Universidad de Delaware y de la Universidad de California en Riverside han descongelado hielo cuya edad se estima en al menos un millón de años, quizás hasta 15 millones, procedente de una capa ubicada encima del Lago Vostok, oculto a más de tres kilómetros bajo la superficie helada de la Antártida. (Noticias de la ciencia y la tecnología)
  • En Blog Oh! Blog nos presentan el Top 10 Javascript for Image Manipulation, una serie interesante con diferentes características pero con un mismo objetivo, la manipulación de las imágenes y obtener el efecto deseado. (Maestros del web)
También te puede interesar:

- Ir arriba -