Qué es el SMISHING y cómo puedes detectarlo en tu celular para que no te estafen

Vía www.bbc.com

La mayoría de nosotros pensamos que somos lo suficientemente listos como para detectar un spam o un fraude digital a tiempo, pero lo cierto es que los estafadores muy a menudo se salen con la suya.

Según la Interpol, una de las técnicas de ingeniería social que más usan los hackers para manipular es elsmishing (también escrito como SMiSing).

Se trata del uso del pishing-métodos de engaño para obtener información personal confidencial o estafar a alguien- pero a través de SMS (mensajes cortos de celular) en lugar de correos electrónicos.

Apareció en 2008, pero los expertos dicen que ha aumentado en los últimos años, no sólo a través de mensajes de texto sino también en aplicaciones de mensajería como WhatsApp.

Este tipo de fraudes funcionan enviando mensajes que manipulan y tienden trampas a las víctimas para que hagan clic en enlaces fraudulentos.

A veces, los atacantes les piden a los usuarios que visiten una página web en la que tienen que completar una serie de formularios y revelar datos personales, incluidos los números de la tarjeta de crédito y contraseñas.

A menudo se alimentan del pánico de la gente o del sentido de urgencia

Jason Hong, especialista en interacción persona-computador

Otras veces, los instan a que llamen aun número de teléfono para hablar con ellos personalmente y que la persuasión para ceder los datos sea mayor.

Pero, ¿cómo detectar este tipo de mensajes?

En la mayoría de los casos, suelen ser promociones de productos, ofertas especiales o premios. Pero también pueden ser mensajes en los que te piden que verifiques los datos de tu cuenta bancaria o actualices tu registro en un sitio web.

Sentido de urgencia

Muchas veces, hay un llamado a una “acción urgente”.

sentido de urgenciaDerechos de autor de la imagenGETTY IMAGES
Image captionEl sentido de urgencia suele estar presente en este tipo de estafas.

“A menudo se alimentan del pánico de la gente o del sentido de urgencia”, le dijo a la revista de negocios Fortune Jason Hong, del Instituto de Interacción entre Humanos y Computadoras de la Universidad Carnegie Mellon, en Pensilvania, EE.UU., en un reportaje sobre el tema.

“Ese es uno de los principales trucos que usan para engañar. Hay una urgencia en el mensaje, algo que requiere tu atención inmediata“.

Los especialistas aconsejan desconfiar de ofertas demasiado jugosas y contactar al banco o a la institución que dice representar si hay dudas respecto a la autenticidad del mensaje.

También es importante que evites dar tu teléfono o tus datos bancarios por internet en la medida de lo posible.

En el momento en el que entres en la página falsa y rellenes tus datos, serás presa de los estafadores, que posiblemente comercializarán con ellos en la internet oscura o se los proporcionarán a empresas publicitarias.

Además, pueden invadir tu dispositivo con un malware (software malicioso) e infectarlo con un virus espía que permita enviar mensajes automáticos.

Por desgracia, no existe ninguna manera de bloquear por completo este tipo de mensajes, pero siempre es útil usar distintas contraseñas para cada aplicación o registro web y contactar a tu banco si crees que la página en la que introdujiste tus datos no es confiable.

Otro consejo: ¡Ojo a los mensajes de números que parecen sospechosos! Si tienes dudas, no lo abras.

Línea
pishing teléfonoDerechos de autor de la imagenGETTY IMAGES
Image caption¿Es una oferta muy jugosa? ¡Mala señal!

Estas son las señales a las que debes estar atento para no caer en la trampa:

  • Mensajes bancarios o promociones de números que no conoces o con códigos extraños, sobre todo si incluyen en un enlace web o una petición urgente.
  • Números desconocidos en el historial de llamadas: hay códigos maliciosos que hacen que tu teléfono llame automáticamente a determinados números.
  • Fallas extrañas en tu teléfono: la batería dura poco, los mensajes no llegan… Podrían significar que tienes instalado un spyware (programa espía que recopila información).
  • Uso excesivo de datos: normalmente significa que están extrayendo información sin tu permiso o enviando mensajes automáticos. Mala señal.
  • Factura inflada: algunos software espía implican un uso de datos desmedido que, evidentemente, se refleja en lo que pagas. Revisa tu factura.
Anuncios

Conoce Creeper, el primer virus de la historia

Vía www.softonic.com
“Soy la Enrededadera: atrápame si puedes”. Este mensaje, que parece sacado de una película infantil, es el que mostraba Creeper (“enredadera” en inglés), el considerado primer virus de la Historia, programado en 1971. ¡Hoy te contamos su historia!

Creeper fue creado por Bob Thomas, un programador de la empresa BBN Technologies, entonces puntera en el sector informático, que estaba naciendo. Thomas programó Creeper para comprobar si se podía crear un programa que se moviera entre ordenadores. Es decir, su idea no era dañar los PCs y, de hecho, ha sido años después que se ha considerado Creeper un virus, ya que el concepto aplicado a informática no se empezó a usar hasta los años 80.

5453961413_2b06e9ac91_z

Los ordenadores en los 70 eran algo más grandes que ahora…

Pero, ¿Creeper logró lo que quería?

Creeper se extendía mediante ARPANET (una de las primeras redes de ordenadores, usada por el Departamento de Defensa de los EEUU) y se copiaba en el sistema, donde se mostraba el mensaje que he escrito al principio del artículo. Una vez hecho, comenzaba a imprimir un archivo, pero entonces se detenía y se propagaba a otro PC, realizando el mismo proceso.

creeperEl código de Reaper: sencillo hoy en día pero todo un prodigio hace casi 50 años

Aunque en el momento de aparecer en un ordenador lo “infectaba” el efecto no duraba demasiado: al saltar al siguiente PC desaparecía del anterior y así sucesivamente.

Hoy en día esto nos podría parecer un fracaso, pero en 1971 el experimento de Bob Thomas llamó bastante la atención, ya que nunca se había logrado que un programa saltase de un PC a otros sin intervención humana. Su hito fue crear un programa que se ejecutaba de PC en PC de forma rápida… ¡y ser el causante de que se crease el primer antivirus!

Reaper: el enemigo de Creeper

Tras Creeper, vino Reaper (“podadora”… un instrumento perfecto para cortar una enredadera). Nacido en 1973, este programa eliminaba del sistema el “virus” Creeper, por lo que podría ser considerado el primer “antivirus”.

De nuevo, se trata de un concepto más moderno, pero lo podemos llamar perfectamente antivirus ya que realizaba las mismas funciones que hoy en día ejecuta un antivirus.

Lo que no se sabe a ciencia cierta es quién programó Reaper. Hay quien dice que fue el propio Bob Thomas, que se decidió a controlar su “criatura”. Otros hablan de que su padre fue Ray Tomlinson, programador que años después crearía el correo electrónico.

ray-tomlinson

¡A Ray Tomlinson le debemos mucho!

Aunque estas dos teorías parecen las más plausibles mi favorita es otra: se dice que Reaper fue creado por varios miembros de ARPANET a modo de experimento. Este grupo de expertos quería examinar si el sistema era suficientemente robusto para soportar una guerra nuclear y seguir proporcionando una red de comunicaciones.  El hecho de tratarse de un experimento militar de alto nivel justificaría que no se revelasen los nombres de los autores.

arpanettitle

El legado de Creeper y Reaper

Aunque Creeper no cumplió al 100% con su objetivo y Reaper era un antivirus de funcionamiento muy simple, ambos marcaron un hito en la Historia de la informática.

En el mismo año de la creación de Reaper, 1973, el escritor y guionista Michael Crichton fue el primero en aplicar el concepto “virus” al terreno tecnológico. Fue en la película Westworld (“Almas de metal” en español), donde los robots humanoides de un parque de atracciones se comportan como no deben. Sí, la reciente serie de la HBO se basa en esta mítica película.

1280x720-i4X

Yul Brynner, en robot más famoso de Westworld

Aunque para hablar de virus de PC como tales debemos viajar a 1974, cuando llegó Rabbit, un programa que se reproducía sin parar haciendo copias de sí mismo en un único ordenador hasta obstruir el sistema reduciendo su rendimiento y provocando que se acabase bloqueando. Sí, aquí sí había malas intenciones.

first apple virus message

En esa época los virus se llaman a sí mismos “programas con personalidad”

Unos años más tarde, en 1981 llegó Elk Cloner, virus que afectó a los Apple II (sí, Apple antiguamente no era tan seguro). Y en 1986 le dimos la bienvenida a Brain, considerado el primer virus masivo, pues afectó a 20.000 PCs (esta vez, IBMs), una cifra enorme en esa época.

Fue entonces cuando empezó a usarse el concepto virus en informática… Pero de todas estas historias, si os interesa el tema, hablaremos otro día.

Fuentes utilizadas para la creación de este artículo: Techspot,  Wikipedia (1, 2, 3), Xataka, Furkangul.

¿Es buena idea seguir a los hijos en las redes sociales?

Si lo que te preocupa es mantener la seguridad de tus hijos cuando socializan en Internet, es mejor informarles de lo que pueden y no deben hacer para estar protegidos.

Vía www.rpp.pe

Así como los hijos adolescentes rechazan o toman a mal que sus padres lo acompañen a una fiesta, tampoco es tan buena idea seguirlos en las redes sociales, donde actualmente pasamos la mayor parte del tiempo que navegamos en Internet. De hecho, se trata de una medida contraproducente y que será fácilmente evadida por los adolescentes, quienes podrían bloquear que sus padres puedan ver ciertos contenidos o hasta crearse un perfil alternativo.

En el mundo de las redes sociales lo mejor es informar a los hijos sobre los peligros que rondan en Internet, tal y como se hace en el mundo real, para que aprendan a manejar ciertas situaciones. “No se trata de, por ejemplo, espiar a nuestros hijos en el uso y disfrute de las redes sociales; la supervisión paterna a partir de cierto nivel podría ser contraproducente, generando desconfianza, cerrazón y alejamiento del menor de sus progenitores. Los niños necesitan reafirmarse y tener confianza en ellos mismos, trabajar y perfeccionar una autonomía responsable”, explica Juan A. Romero Del Castillo, experto en tecnologías de información y autor del libro “Manual de seguridad para padres y educadores”.

Los niños necesitan reafirmarse y tener confianza en ellos mismos, trabajar y perfeccionar una autonomía responsable.
Los niños necesitan reafirmarse y tener confianza en ellos mismos, trabajar y perfeccionar una autonomía responsable. | Fuente: http://www.shutterstock.com

Según McAfee la información sobre los peligros del uso de las redes pasa por detallar a los hijos los siguientes aspectos:

No dar a conocer demasiados datos sobre su vida personal. Esto podría hacerlos vulnerables frente a los acosadores cibernéticos, la invasión de la privacidad y el robo de identidad.

Cuidado con los extraños. No aceptar a personas que no conocen y que desean unirse a su red.

Privacidad de la información. No se deben compartir contraseñas, números de teléfono, direcciones y otros tipos de información personal con nadie, incluso con sus mejores amigos.

No acceder a ver a extraños en línea. No pueden reunirse personalmente con individuos que hayan conocido en línea.

Confianza en los instintos. Pídeles a tus hijos que te comuniquen cuando alguna vez se sientan incómodos o amenazados. Es probable que estén en peligro.

Señales de alarma. Estate atento a los signos que indican que tu hijo podría ser víctima de acoso cibernético, como verlo incómodo al recibir mensajes de correo o por aplicaciones, verlo disgustado luego de usar la computadora, negarse a salir de casa o a ir a la escuela, y distanciarse de amigos y familiares.

Activa los controles de seguridad. Revisa junto a tu hijo los mecanismos de protección con los que cuentan las diversas redes sociales y pídeles que los activen para asegurarse de que su experiencia en las redes sea segura y placentera.

FindFace, el terrorífico software que lee tus pensamientos mientras vas por la calle

A menudo te hablamos de las ventajas del reconocimiento facial como tecnología, aunque el software del que te vamos a hablar no te parecerá lo mejor si aprecias algo tu privacidad. ¿De verdad puede leer tus emociones?


Vía www.urbantecno.com

El peligro de esta aplicación rusa, que puede ser descargada por cualquier ciudadano del país con Android, aumenta cuando conocemos que hace unos meses tenía un 70% de acierto al buscar imágenes. Nos quedamos menos más tranquilos, debemos reconocerlo.

Por si no fuera poco el hecho de que cualquiera te puede sacar una foto y saber quién eres sin tu aprobación, esta aplicación ha ido un poco más allá. Parece que los creadores están contentos de facilitar el ataque a la privacidad y han decidido que cualquiera pueda conocer también tus emociones.

Tus emociones, a vista de cualquiera

Un algoritmo demasiado inteligente para tu privacidad

Pensar que los responsables de este software, de la empresa NTechLab, iban a parar de desarrollarlo era demasiado positivo. Si la información anterior no te ha parecido inquietante, espera a conocer la nueva función de FindFace. Una vez descubierta tu identidad, ¿por qué no saber cómo te sientes?

Así han debido pensar los creadores de FindFace, ya que ahora la aplicación rusa es capaz de reconocer tus emociones con tan solo una fotografía. Como reportan desde Mashable, la red neuronal recibe una imagen y analiza la cara del protagonista, detallando sus características a través de los 160 factores utilizados para el reconocimiento facial.

¿Estás feliz? ¿Cansado? ¿Triste? ¿Emocionado? Da igual cómo te sientas, ya que FindFace es capaz de reconocerlo con tan solo una fotografía. El software ha sido enseñado a aprender y descifrar las emociones que contiene un rostro, como ha admitido el CEO de NTechLab, Mikhail Ivanov, en una entrevista recogida en el anterior artículo de Mashable:

La idea es que enseñamos emociones a nuestro sistema en el laboratorio. Formamos al algoritmo para entender el tipo de emoción que ve en la imagen y luego corregirlo de la forma en la que enseñarías a un niño.

La actualización de FindFace no se queda solo en su nueva función, sino que también ha mejorado su porcentaje de acierto hasta el 93% en una base de datos de 10.000 imágenes. Es probable que el avance de este software solo nos inquiete a nosotros, ya que parece que NTechLab está trabajando ya con diferentes clientes.

La seguridad por encima de la privacidad

Como suele pasar con los defensores del uso del reconocimiento facial para controlar a los ciudadanos, algunos de los clientes de NTechLab alegan proteger la seguridad personal por encima de todo, lo que significa no respetar la privacidad si es necesario.

Este aterrador software es capaz de reconocer tus emociones con tan solo una fotografía tuya. Mashable

Los rumores apuntan a que el gobierno de Moscú es uno de los principales clientes de esta compañía y va a implantar esta tecnología en las 150.000 cámaras de videovigilancia instaladas en la ciudad. Por si fuera poco, puede que sufras este software el próximo año si eres muy amante del fútbol.

El uso de FindFace en el futuro podría afectarte hasta en el trabajo

Según apuntan desde este medio ruso, los servicios de inteligencia del país están instalando ya el sistema de NTechLab para reconocer a terroristas y responsables de desorden público entre una gran cantidad de personas. ¿Para qué evento será? Nada más y nada menos que para la Copa Mundial de la FIFA, que se celebrará en Rusia en menos de un año.

Las autoridades rusas quieren que no haya ningún problema en lo que a seguridad se refiere y, para ello, no han dudado en usar esta útil herramienta. Este no es el único cliente de NTechLab, que trabaja con más de 2.000 empresas en todo el mundo.

Esta última información no nos deja mejor de lo que estábamos, ya que parece que FindFace va teniendo cada vez más éxito comercial. ¿Imaginas que en el futuro fuese utilizado por tu empresa para conocer si estás feliz con tu trabajo? Aterrador.