Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Informes RPP
De Palacio a Palacio: los juicios acechan a los expresidentes en 2025
EP 1238 • 06:12
RPP Data
2024: El año del aumento de la inseguridad alimentaria en el Perú
EP 246 • 03:31
El poder en tus manos
EP139 | INFORMES | ¿Qué reformas electorales quedaron pendientes en el Congreso de la República?
EP 139 • 03:13

Robo de credenciales, el objetivo de los ciberdelincuentes

EFE
EFE

En abril, tanto la propagación del gusano Flashback entre equipos con sistema operativo Mac como el caso de phishing en Twitter tuvieron como fin el robo de nombres de usuarios y contraseñas.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

En abril, el gusano Flashback logró infectar miles de equipos con sistemas operativos Mac con el objetivo de robar nombres de usuarios y contraseñas a través de la inyección de código malicioso en navegadores que poseían una vulnerabilidad en la plataforma Java. Además, un nuevo caso de phishing en Twitter afectó a 31.000 usuarios de la red social, cuyos datos de acceso también fueron sustraídos, según informó ESET Latinoamérica.

Durante este periodo, Apple publicó una extensa actualización de seguridad para los usuarios de Java de OS X Lion 2012 – 002 y OS X 10.6 Update 7 que soluciona varias vulnerabilidades, entre ellas la que sirve de puerta de ingreso para el troyano OSX/Flashback. El malware, cuya aparición se reportó inicialmente en febrero, inyecta código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Además, convierte a los equipos infectados en parte de una red botnet.

“Una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que éste utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal. Este caso demuestra, una vez más, la importancia de seguir buenas prácticas de prevención como la actualización de las aplicaciones y los sistemas operativos”, aseguró Sebastián Bortnik, Gerente de Educación e Investigación de la empresa.

También durante abril, apareció un nuevo caso de phishing en Twitter con más de 31.000 afectados. El engaño, cuyo objetivo también era el robo de datos de usuario y contraseña, apelaba a la curiosidad del usuario por descubrir supuestos rumores malintencionados sobre su persona y así instarlo a hacer clic en un enlace malicioso. Al seguir el hipervínculo, se ingresaba a un sitio malicioso que solicitaba las credenciales de acceso de la popular red social.

De acuerdo al análisis de las 31.000 contraseñas sustraídas por los ciberdelincuentes, la mayoría están formadas por ocho caracteres y frases fáciles de adivinar como twitter1 o la repetición de una palabra varias veces como es el caso de boysboysboys.

“Además de la longitud de las contraseñas, los usuarios deben tener en cuenta cuestiones como la variedad de caracteres, entre otras, para aumentar la robustez de las mismas”, concluyó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. 

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA