Regalo para delincuentes, los correos expuestos de Prodigy Ver - TopicsExpress



          

Regalo para delincuentes, los correos expuestos de Prodigy Ver más artículos del mismo autor Telmex aclara la vulnerabilidad en los correos ... (08 Agosto 2013) Vulneración en correos de Prodigy: ¿qué hacer? (08 Agosto 2013) Prodigy: vulnerabilidad en los servidores de co... (07 Agosto 2013) Exposición masiva: Agujero en Telmex dejó ver s... (07 Agosto 2013) Más de 20 millones de "wasaperos" en México (07 Agosto 2013) Increíble alcance de WhatsApp: ya tiene 300 mil... (07 Agosto 2013) WhatsApp, ahora con mensajes de voz y funcionar... (07 Agosto 2013) Jueves, 08 de Agosto de 2013 00:16 Reynaldo Escamilla Larrea More Sharing ServicesCompartir en redes sociales | Share on facebookShare on myspaceShare on twitter MEXICO, D.F., 7 de agosto.- La exposición pública del contenido de los correos electrónicos privados de las cuentas de Prodigy, efectuada por Telmex y documentada por El Economista, fue un regalo para los delincuentes cibernéticos, que puso en riesgo la seguridad e integridad de los usuarios de este servicio de mensajería. Información sensible como números telefónicos, direcciones postales y referencias de cómo localizar el domicilio de varios usuarios; así como negociaciones confidenciales de una empresa, contactos de clientes y familiares, estados de salud delicados, o números de tarjetas de crédito, fueron comprometidas por el proveedor del servicio. “Obviamente existe un daño si te encuentras datos que pueden asociarse con la persona. Por ejemplo, si el banco le mandó (al usuario) el password de su cuenta, es un regalazo para los hackers y más porque mucha gente utiliza passwords parecidos a distintas cuentas; entonces es un regalo”, consideró Alejandro Pisanty, presidente de Internet Society (ISOC) en México y catedrático de la Universidad Nacional Autónoma de México (UNAM). Información contenida en servicios de almacenamiento en la nube como Dropbox, Google Drive o Skydrive de Microsoft también pudo verse afectada si es que el usuario de una cuenta comprometida almacenó la contraseña de alguno de estos servicios en su servicio de correo electrónico, alertó Brian Krebs, experto en ciberseguridad, en su blog Krebs on Security. “Si tu cuenta de correo electrónico es hackeada, y ésta es utilizada como respaldo para recibir la contraseña de otra cuenta de correo electrónico, los atacantes ahora pueden tener acceso a ambas cuentas”, detalló en su blog. La primera amenaza que reconocen los expertos consultados, debido a la vulneración de la seguridad de los correos electrónicos de Prodigy, es el robo de identidad (phishing) del que se derivan otros actos ilícitos como fraudes, robos o extorsiones. En el 2012 se registraron, en promedio más de 37,000 ataques mensuales de phishing, dejando pérdidas a nivel mundial de 1,500 millones de dólares, de acuerdo con RSA, la división de seguridad informática de la compañía EMC. México es el tercer país de Latinoamérica con mayor incidencia de este tipo de ataques, superado por Colombia y Brasil. De acuerdo con Pisanty, esta situación se puede agravar con la exposición pública de las comunicaciones privadas, pues si algún delincuente ingresa sin restricciones a las comunicaciones privadas de un usuario puede personalizar y focalizar sus ataques hacia un objetivo específico. “En vez de que llegue un mensaje que inmediatamente se reconoce como masivo y que difícilmente responden, el delincuente manda una carta súper personalizada (a uno de los contactos de la cuenta vulnerada) referente a su cuenta. También hay correspondencia comercial, entonces pueden hacer que el usuario afectado haga un pedido creíble (al atacante) para que se entregue en otro lado, y desencadenar un robo a la persona”, explicó. Los correos electrónicos de las cuentas afectadas permitieron, además, dar acceso a suscripciones de tiendas en línea como iTunes y MercadoLibre, así como a redes sociales de Facebook y Twitter de los usuarios. “Otra cuestión es que un hacker malicioso puede tomar el control de las cuentas de redes sociales o de la información bancaria de los usuarios simplemente con solicitar una nueva contraseña desde la dirección de correo electrónico donde se envía el hipervínculo para restablecer las claves de acceso”, observó Ken Westin, experto estadounidense en seguridad informática y en privacidad de datos. Aunque el espectro de los delitos derivados de la intromisión al correo electrónico “puede ser muy amplio”, dijo Cynthia Solís Arredondo, experta en derecho informático y protección de datos personales. “Desde un secuestro o de una extorsión telefónica; podría ser trata de personas, podría ser que si hay un número de tarjeta o que hubiera un fraude lo pueden utilizar para hacer compras en línea. La verdad es que el espectro es muy amplio”, reiteró. Los delincuentes, además, obtienen beneficios en el mercado negro digital a partir de la información obtenida en los correos electrónicos. Brian Krebs escribió en su blog que algunas listas de precios recientes, publicadas en línea por individuos que trafican con cuentas comprometidas, cotizan las cuentas de iTunes a ocho dólares en el mercado negro, mientras que las de Groupon se valúan en cinco dólares; o las cuentas de Facebook y Twitter se cotizan en 2.50 dólares. Si bien el daño ya está hecho, Solís Arredondo recomienda que los usuarios acudan ante las autoridades como el Instituto Federal de Acceso a la Información Pública y Protección de Datos Personales (IFAI) así como al Ministerio Público para dar fe de los hechos y alertar a las autoridades sobre el potencial riesgo de que terceros hagan un mal uso de sus datos con fines delictivos. (Julio Sánchez Onofre/El Economista) a7.mx/cultura/tecnologia/22891-regalo-para-delincuentes-los-correos-expuestos-de-prodigy.html
Posted on: Thu, 08 Aug 2013 17:23:30 +0000

Trending Topics



stbody" style="min-height:30px;">
Lesson for January 23, 2014 ~ Susan ~ LESSON 23. I can escape
Very informative But then we all have our own products we like
Well, here I am in Bangkok. I have come to a country that I know

Recently Viewed Topics




© 2015