miércoles, 31 de julio de 2013

Consejos para proteger la información corporativa de las organizaciones en periodos vacacionales



5 consejos para asegurar que los datos corporativos están seguros en este periodo vacacional:


Con la llegada de las vacaciones de verano se dan ciertas circunstancias que ponen en riesgo la información de los datos de las empresas. En este periodo una buena parte de empleados se llevan sus portátiles, dispositivos o documentación de trabajo fuera de la empresa y aprovechan para cerrar puntualmente cuestiones de trabajo (urgencias, etc.), además de usar los dispositivos para el ocio. Por otro lado, se cubren ausencias temporales en las empresas por parte de personas que tendrán acceso a datos importantes durante un periodo limitado de tiempo.
5 consejos para asegurar que los datos corporativos están seguros en este periodo vacacional:
  • Realizar copias de seguridad de los dispositivos: Algunos empleados se llevarán sus equipos fuera de la oficina y con ello aumenta el riesgo de que los equipos se estropeen, se pierdan, etc. Hay que asegurarse de que se tienen copias bajo control de la información contenida en los dispositivos.
  • Proteger y securizar los documentos importantes que están el equipo: Es necesario comprobar que los documentos importantes van protegidos y, aunque el dispositivo se pierda, no se corre el riesgo de perder datos críticos. Especialmente si son datos regulados, personales de terceros y protegidos por la LOPD. Por otro lado, si se necesita sacar documentación en USBs, etc. para trabajar en los dispositivos personales, fuerza a que la documentación vaya protegida y bajo control.
  • Proteger los documentos importantes del acceso de personal temporal: En los periodos de vacaciones es normal que ciertos empleados trabajen de forma temporal en las empresas por un periodo corto de tiempo. Es de vital interés proteger toda la información o documentación importante a la que tienen acceso, de forma que se pueda denegar el acceso una vez que se hayan ido, incluso aunque hayan podido copiarla o llevarla fuera de la oficina.
  • Actualizar los equipos, antivirus, etc. de los empleados antes de que se vayan de vacaciones: Así te asegurarás de que los equipos están protegidos frente a posibles amenazas, uso para navegación por diferentes webs para ocio, etc.
  • Cuidado con conectarse a redes WIFI públicas: Se deben tomar precauciones antes de conectarse a redes WIFI y evitar el uso de redes WIFI abiertas. Si no se utilizan conexiones convenientemente cifradas, es posible que seamos víctimas de robos de contraseñas, etc. 

 


 

martes, 30 de julio de 2013

"Microsoft desaparecerá en cinco o diez años y Facebook en tres"

Karsten Gerloff, presidente de la Fundación de Software Libre de Europa, asegura también que Microsoft durará otros cinco o diez años.

 

Publicado en http://www.europapress.es/portaltic



Logotipos de las compañías Microsoft, Nokia, Apple, Google y Facebook Internet


El presidente de la Fundación de Software Libre de Europa (FSFE), ha denunciado que "para Google y Facebook somos productos, no clientes" y ha alertado de que esas mismas compañías, "sin ningún aviso previo, están nutriendo a los servicios secretos". Asimismo, ha considerado que "Microsoft desaparecerá en cinco o diez años" y Facebook, en tres.

 


  
   En su ponencia, pronunciada en la Euskal Encounter que se celebra hasta este domingo en el BEC de Barakaldo (Bizkaia), Gerloff ha criticado duramente a las multinacionales del sector y ha dicho que "algunas corporaciones roban nuestra información. Nosotros no solo les damos datos, sino también nuestra confianza, pues pensamos que van a proteger nuestra privacidad". Sin embargo, ha denunciado que esas mismas compañías, "sin ningún aviso previo, están nutriendo a los servicios secretos". "Para ellas somos productos, no clientes. Tus datos son el producto que vende Google", ha advertido.

   El experto internacional ha añadido que estas multinacionales "han cogido nuestros ordenadores, nuestras redes, y encima han erigido unas estructuras de control", y ha explicado que en este reparto de tareas "Facebook define quiénes somos. Amazon establece lo que queremos y Google determina lo que pensamos".

   El presidente de FSFE ha calificado la situación actual de "traición", y ha puesto como ejemplo "la entrega por parte de Yahoo de información confidencial de sus clientes al Gobierno chino". "Ahora lo hacen todos", ha lamentado.

   También ha arremetido contra los dirigentes políticos, a los que censura su "ausencia total de conciencia" en cuestiones relacionadas con los derechos humanos básicos. "Una vez que han entendido cómo funciona Internet, lo han convertido en una herramienta de opresión. Ahora mismo sabemos que nos escuchan, que no somos libres", ha denunciado.

   Pese a todo, no ve tan claro el futuro de dichas compañías. "Si Google quiere sobrevivir a largo plazo, tendrá que reinventarse. Microsoft todavía no lo ha hecho. Por eso, creo que va a desaparecer dentro de cinco o diez años", ha dicho.  

   Por otro lado, ha considerado que cuando Facebook "vaya cuesta abajo, será muy rápido". "A Facebook le doy tres años. Es una ley matemática. Pasó con MySpace y sé que volverá a pasar", ha augurado.

   El objetivo de su fundación es que "la gente sea consciente de que puede decidir cuál va a ser la tecnología de mañana y en qué tipo de mundo vamos a vivir". Por ello, el experto alemán ha señalado que "siempre hay que estar alerta y observar los nuevos sistemas". "Tienes que preguntarte: ¿Quién lo controla?". Asimismo, planteó que "se pueden hacer cosas muy sencillas" para evitar dicho control, tales como construir sistemas "que no tienen punto central de control, en los que cada uno de nosotros habla con el otro. Eso ya no es una utopía", ha señañado.

   Por tanto, Gerloff anima a todo el mundo "a poner un servidor en cada casa. Los routers, por ejemplo, pueden funcionar como pequeños servidores". De esta forma, ha dicho, "sería posible dar otros pasos, como salir de Facebook, o cambiar el correo electrónico a una compañía pequeña". "El software libre nos da todas las herramientas para hacerlo", ha asegurado.





viernes, 26 de julio de 2013

El MIT revela lo que puede ver la NSA en las redes sociales

Un 'software' analiza y elabora un mapa de los datos contenidos en los correos electrónicos

 

Por  Thomas Gualtieri en tecnologia/elpais.com



 
Las revelaciones de Edward Snowden se han convertido en una de las más grandes filtraciones que han salpicado EE UU. / Reuters


Boston, EE UU, finales del siglo XVIII. En plena guerra de independencia, el patriota Paul Revere coordina el servicio de espionaje que los colonos han organizado contra el ejército británico. Una actividad basada en gestionar los contactos entre sociedades secretas, recogida en una serie de datos históricos.

Dos siglos más tarde un sociólogo de la Universidad norteamericana de Duke, Kieran Healy, los ha analizado. No conocía las conversaciones de Revere, sino solamente las informaciones relativas a la estructura de su red. Es decir, los metadatos de su actividad social. Pero el solo cruce de información sobre 254 colonos y su afiliación a siete sociedades secretas le ha permitido identificar el papel clave de Revere como eslabón de conjunción entre ellas. Es el mismo tipo de información que, como ha revelado el filtrador Eduard Snowden, el sistema Prism ha almacenado sobre correos electrónicos. Y que ahora Immersion, un proyecto de un grupo de investigadores del Massachussets Insitute of Technology (MIT) de Boston, de la misma ciudad de Revere, analiza a su vez con el objetivo de demostrar su potencia informativa.


 

 Un mapa elaborado por Immersion, el 'software' del MIT.

Tres estudiantes del Media Lab han creado bajo la supervisión de su profesor, César Hidalgo, un software que genera un mapa de la historia epistolar de quien quiera insertar en el sistema nombre de usuario y clave de su cuenta de Gmail, el correo electrónico de Google. El algoritmo se limita a recoger información sobre quién envía y quién recibe los correos, sin acceder al contenido de las conversaciones. Pero tan solo la demostración que ofrece la página del proyecto con una cuenta de correo imaginaria es reveladora de cuánto se pueda contar a través de estos datos, pese a la ausencia de contenidos textuales.

Lo que aparece —y que han visto en la base de sus propios datos 500 voluntarios que han ofrecido sus direcciones de correo electrónico a los investigadores para comprobar el correcto funcionamiento del programa—, es una eficaz representación gráfica de su propia red social. El tamaño de los círculos que se encuentran en ella aumenta según la importancia de la persona que representan, así como el espesor de las líneas que los conectan entre ellos depende del valor de esa relación. No es difícil imaginar la presencia de un intercambio muy frecuente con un compañero de trabajo o con un familiar, pero quien espíe los datos de otra persona podrá fácilmente identificar conexiones individuales directas, no enlazadas con otros miembros de la red, que podrían reflejar relaciones más esporádicas y quizás ser fuentes de información que el usuario en cuestión quiere mantener reservadas

Las historias guardadas en el solo tráfico de un correo electrónico pueden ser profundamente reveladoras. Permiten aglutinar datos sobre ”hábitos de vida, relaciones personales privadas, ideología religiosa, ideología política o tendencias sexuales”, explica Chema Alonso, experto informático de la consultora informatica64.com . “Si estás suscrito a una determinada página web que te envíe correos electrónicos estará indicando que hay cierta filiación. Si esa filiación tiene tintes ideológicos o políticos se podría llegar a sacar mucha información de una determinada persona” prosigue Alonso. Y remata: ”en general, un análisis de esta información podría dar datos muy sensibles de la vida privada de una persona”.

Localizar los puntos de referencia en el día a día de una persona se transforma así en una operación inmediata. “Manejar información a través de redes sociales como Facebook o Twitter es como estar en un coche mirando fuera de la ventanilla. Pero usar elaboraciones de metadatos como las que ofrece Immersion equivale a conducir guiados por un potente navegador GPS”, ha comentado su creador, César Hidalgo, en una entrevista al diario estadounidense The Boston Globe. ”Te das cuenta de que no estás interactuando con personas, sino con una red de personas, porque todos tus contactos están a la vez conectados entre ellos a través de decenas o quizás centenares de conexiones indirectas, que no tienen nada que ver contigo y se desarrollan en tu ausencia. Observarlo es una especie de experiencia extra-corporal”, prosigue Hidalgo.

La Información que Inmersión elabora se encuentra almacenada en las entrañas de Google y de otras grandes empresas informáticas, al pleno alcance de las agencias de seguridad de muchos países. “Los datos a los que aludía el presidente Obama cuando decía que estaba recapitulando las llamadas de Verizon [uno de los gestores de móviles de Estados Unidos] eran similares a estos. Así que sí, Las elaboraciones de Immersion son equivalentes a esos metadatos”, confirma Alonso.

En ellos hay una notable porción de la vida social de los autores de correos electrónicos, aunque las autoridades de EE UU se hayan apresurado en tacharlos de superficiales tan solo pocos días después de que las filtraciones de Snowden salieran a la luz. Datos con un valor que Hidalgo conocía desde hace tiempo: “Hay un grupo de académicos que sabía del potencial de los metadatos desde hace al menos seis años. Nadie nos hacía caso, la gente pensaba que trabajar con correos electrónicos era curioso, incluso estúpido.”, reivindica Hidalgo. Pero ahora, gracias a Snowden, todo el mundo se ha enterado. Y no parece considerar el asunto como algo insignificante.



 

jueves, 18 de julio de 2013

Peligro: enlaces cortos en el correo

Kaspersky avisa de que los ciberdelincuentes usan enlaces cortos (de sitios como TinyURL o Bitly) para enmascarar direcciones peligrosas


Publicado en channelpartner.es

 

 

 

 

Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado. 

Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas

Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones. Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web. 

Otro método sencillo de enmascarar los enlaces de spam es el uso de servicios de enlaces cortos, que permiten a los spammers crear con rapidez un enlace camuflado que conduce a su sitio. Este formato está en auge ya que actualmente es muy común poner límites al tamaño o número de caracteres (por ejemplo, Twitter). 

El segundo método más utilizado para hacer las redirecciones es el uso de ficheros HTML que al ser abiertos redireccionan al usuario al sitio web de los spammers. Estos archivos se adjuntan a los mensajes y lo único que tienen que hacer los ciberdelincuentes es usar cualquier pretexto para inducir al destinatario a abrir el fichero en el navegador. 

Temáticas de los mensajes con redirecciones

Las redirecciones que tienen como objetivo ocultar el enlace real o los datos de contacto de los spammers están presentes en el spam de casi todas las temáticas y cada año adquieren más popularidad. 

En el caso de los mensajes con adjuntos HTML la situación es distinta. Los enlaces en este tipo de correos suelen conducir a sitios phishing, donde los delincuentes tratan de obtener las contraseñas del correo electrónico de los usuarios o, con menor frecuencia, hacen publicidad de diferentes programas o servicios. 

En los últimos meses ha crecido la cantidad de envíos masivos con redirecciones que llevan a sitios de búsqueda de pareja. 

Además, dependiendo de la dirección IP, se puede redireccionar a los usuarios a uno u otro sitio de spam. Los spammers usan este truco para ganar más dinero con el mismo envío masivo. Ellos toman parte en diferentes “programas de afiliados” y dependiendo de la región donde vive el usuario, lo remiten al más adecuado. Así, siguiendo un mismo enlace, un habitante de Europa puede llegar, por ejemplo, a un sitio phishing, mientras que un habitante de Rusia, a un sitio de búsqueda de pareja.



 






Kaspersky avisa de que los ciberdelincuentes usan enlaces cortos (de sitios como TinyURL o Bitly) para enmascarar direcciones peligrosas
escrito por:Redacción Channel Partner16 de julio 2013
Imprima esta noticia
Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado.
Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas.
Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones. Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web.
Otro método sencillo de enmascarar los enlaces de spam es el uso de servicios de enlaces cortos, que permiten a los spammers crear con rapidez un enlace camuflado que conduce a su sitio. Este formato está en auge ya que actualmente es muy común poner límites al tamaño o número de caracteres (por ejemplo, Twitter).
El segundo método más utilizado para hacer las redirecciones es el uso de ficheros HTML que al ser abiertos redireccionan al usuario al sitio web de los spammers. Estos archivos se adjuntan a los mensajes y lo único que tienen que hacer los ciberdelincuentes es usar cualquier pretexto para inducir al destinatario a abrir el fichero en el navegador.
Temáticas de los mensajes con redirecciones
Las redirecciones que tienen como objetivo ocultar el enlace real o los datos de contacto de los spammers están presentes en el spam de casi todas las temáticas y cada año adquieren más popularidad.
En el caso de los mensajes con adjuntos HTML la situación es distinta. Los enlaces en este tipo de correos suelen conducir a sitios phishing, donde los delincuentes tratan de obtener las contraseñas del correo electrónico de los usuarios o, con menor frecuencia, hacen publicidad de diferentes programas o servicios.
En los últimos meses ha crecido la cantidad de envíos masivos con redirecciones que llevan a sitios de búsqueda de pareja.
Además, dependiendo de la dirección IP, se puede redireccionar a los usuarios a uno u otro sitio de spam. Los spammers usan este truco para ganar más dinero con el mismo envío masivo. Ellos toman parte en diferentes “programas de afiliados” y dependiendo de la región donde vive el usuario, lo remiten al más adecuado. Así, siguiendo un mismo enlace, un habitante de Europa puede llegar, por ejemplo, a un sitio phishing, mientras que un habitante de Rusia, a un sitio de búsqueda de pareja.
- See more at: http://www.channelpartner.es/fabricantes/noticias/1068809001102/peligro-enlaces-cortos-correo.1.html#sthash.RQhzFq6G.dpuf
Kaspersky avisa de que los ciberdelincuentes usan enlaces cortos (de sitios como TinyURL o Bitly) para enmascarar direcciones peligrosas
escrito por:Redacción Channel Partner16 de julio 2013
Imprima esta noticia
Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado.
Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas.
Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones. Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web.
Otro método sencillo de enmascarar los enlaces de spam es el uso de servicios de enlaces cortos, que permiten a los spammers crear con rapidez un enlace camuflado que conduce a su sitio. Este formato está en auge ya que actualmente es muy común poner límites al tamaño o número de caracteres (por ejemplo, Twitter).
El segundo método más utilizado para hacer las redirecciones es el uso de ficheros HTML que al ser abiertos redireccionan al usuario al sitio web de los spammers. Estos archivos se adjuntan a los mensajes y lo único que tienen que hacer los ciberdelincuentes es usar cualquier pretexto para inducir al destinatario a abrir el fichero en el navegador.
Temáticas de los mensajes con redirecciones
Las redirecciones que tienen como objetivo ocultar el enlace real o los datos de contacto de los spammers están presentes en el spam de casi todas las temáticas y cada año adquieren más popularidad.
En el caso de los mensajes con adjuntos HTML la situación es distinta. Los enlaces en este tipo de correos suelen conducir a sitios phishing, donde los delincuentes tratan de obtener las contraseñas del correo electrónico de los usuarios o, con menor frecuencia, hacen publicidad de diferentes programas o servicios.
En los últimos meses ha crecido la cantidad de envíos masivos con redirecciones que llevan a sitios de búsqueda de pareja.
Además, dependiendo de la dirección IP, se puede redireccionar a los usuarios a uno u otro sitio de spam. Los spammers usan este truco para ganar más dinero con el mismo envío masivo. Ellos toman parte en diferentes “programas de afiliados” y dependiendo de la región donde vive el usuario, lo remiten al más adecuado. Así, siguiendo un mismo enlace, un habitante de Europa puede llegar, por ejemplo, a un sitio phishing, mientras que un habitante de Rusia, a un sitio de búsqueda de pareja.
- See more at: http://www.channelpartner.es/fabricantes/noticias/1068809001102/peligro-enlaces-cortos-correo.1.html#sthash.RQhzFq6G.dpuf
Kaspersky avisa de que los ciberdelincuentes usan enlaces cortos (de sitios como TinyURL o Bitly) para enmascarar direcciones peligrosas
escrito por:Redacción Channel Partner16 de julio 2013
Imprima esta noticia
Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado.
Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas.
Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones. Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web.
Otro método sencillo de enmascarar los enlaces de spam es el uso de servicios de enlaces cortos, que permiten a los spammers crear con rapidez un enlace camuflado que conduce a su sitio. Este formato está en auge ya que actualmente es muy común poner límites al tamaño o número de caracteres (por ejemplo, Twitter).
El segundo método más utilizado para hacer las redirecciones es el uso de ficheros HTML que al ser abiertos redireccionan al usuario al sitio web de los spammers. Estos archivos se adjuntan a los mensajes y lo único que tienen que hacer los ciberdelincuentes es usar cualquier pretexto para inducir al destinatario a abrir el fichero en el navegador.
Temáticas de los mensajes con redirecciones
Las redirecciones que tienen como objetivo ocultar el enlace real o los datos de contacto de los spammers están presentes en el spam de casi todas las temáticas y cada año adquieren más popularidad.
En el caso de los mensajes con adjuntos HTML la situación es distinta. Los enlaces en este tipo de correos suelen conducir a sitios phishing, donde los delincuentes tratan de obtener las contraseñas del correo electrónico de los usuarios o, con menor frecuencia, hacen publicidad de diferentes programas o servicios.
En los últimos meses ha crecido la cantidad de envíos masivos con redirecciones que llevan a sitios de búsqueda de pareja.
Además, dependiendo de la dirección IP, se puede redireccionar a los usuarios a uno u otro sitio de spam. Los spammers usan este truco para ganar más dinero con el mismo envío masivo. Ellos toman parte en diferentes “programas de afiliados” y dependiendo de la región donde vive el usuario, lo remiten al más adecuado. Así, siguiendo un mismo enlace, un habitante de Europa puede llegar, por ejemplo, a un sitio phishing, mientras que un habitante de Rusia, a un sitio de búsqueda de pareja.
- See more at: http://www.channelpartner.es/fabricantes/noticias/1068809001102/peligro-enlaces-cortos-correo.1.html#sthash.RQhzFq6G.dpuf
Kaspersky avisa de que los ciberdelincuentes usan enlaces cortos (de sitios como TinyURL o Bitly) para enmascarar direcciones peligrosas
escrito por:Redacción Channel Partner16 de julio 2013
Imprima esta noticia
Las redirecciones en los mensajes de correo malicioso se han convertido en una práctica muy común por parte de los ciberdelincuentes. Al pulsar en el enlace de spam, con frecuencia los destinatarios del mensaje pasan por una cadena completa de sitios web antes de llegar al sitio final. La razón más frecuente por la que se utilizan estas redirecciones es para ayudar a los spammers a ocultar los datos que permiten al filtro antispam identificar el mensaje como no deseado.
Los dos métodos más utilizados por parte de los spammers para redireccionar a páginas de spam son dos: el uso de enlaces y las páginas html adjuntas.
Los enlaces son uno de los trucos más usados por los ciberdelincuentes para hacer redirecciones. Normalmente, al pulsar en este tipo de enlaces, el usuario llega a una página web desde la cual los spammers redireccionan al recurso final. El recurso intermedio puede ser una página en un sitio web legítimo comprometido por los spammers o una web creada específicamente para redireccionar a los usuarios a otros recursos web.
Otro método sencillo de enmascarar los enlaces de spam es el uso de servicios de enlaces cortos, que permiten a los spammers crear con rapidez un enlace camuflado que conduce a su sitio. Este formato está en auge ya que actualmente es muy común poner límites al tamaño o número de caracteres (por ejemplo, Twitter).
El segundo método más utilizado para hacer las redirecciones es el uso de ficheros HTML que al ser abiertos redireccionan al usuario al sitio web de los spammers. Estos archivos se adjuntan a los mensajes y lo único que tienen que hacer los ciberdelincuentes es usar cualquier pretexto para inducir al destinatario a abrir el fichero en el navegador.
Temáticas de los mensajes con redirecciones
Las redirecciones que tienen como objetivo ocultar el enlace real o los datos de contacto de los spammers están presentes en el spam de casi todas las temáticas y cada año adquieren más popularidad.
En el caso de los mensajes con adjuntos HTML la situación es distinta. Los enlaces en este tipo de correos suelen conducir a sitios phishing, donde los delincuentes tratan de obtener las contraseñas del correo electrónico de los usuarios o, con menor frecuencia, hacen publicidad de diferentes programas o servicios.
En los últimos meses ha crecido la cantidad de envíos masivos con redirecciones que llevan a sitios de búsqueda de pareja.
Además, dependiendo de la dirección IP, se puede redireccionar a los usuarios a uno u otro sitio de spam. Los spammers usan este truco para ganar más dinero con el mismo envío masivo. Ellos toman parte en diferentes “programas de afiliados” y dependiendo de la región donde vive el usuario, lo remiten al más adecuado. Así, siguiendo un mismo enlace, un habitante de Europa puede llegar, por ejemplo, a un sitio phishing, mientras que un habitante de Rusia, a un sitio de búsqueda de pareja.
- See more at: http://www.channelpartner.es/fabricantes/noticias/1068809001102/peligro-enlaces-cortos-correo.1.html#sthash.RQhzFq6G.dpuf
Kaspersky avisa de que los ciberdelincuentes usan enlaces cortos (de sitios como TinyURL o Bitly) para enmascarar direcciones peligrosas - See more at: http://www.channelpartner.es/fabricantes/noticias/1068809001102/peligro-enlaces-cortos-correo.1.html#sthash.RQhzFq6G.dpuf