El Inteco advierte de la existencia archivos que permiten la suplantación de identidad en la red social Tuenti

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) advierte de la existencia de un conjunto de archivos descargables desde Internet que pueden ayudar al usuario a crear una suplantación de la página oficial de la red social Tuenti y que se podría utilizar para capturar contraseñas de los usuarios a través de técnicas engañosas.

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) advierte de la existencia de un conjunto de archivos descargables desde Internet que pueden ayudar al usuario a crear una suplantación de la página oficial de la red social Tuenti y que se podría utilizar para capturar contraseñas de los usuarios a través de técnicas engañosas.

En el caso de haber sido víctima de esta estafa, el Inteco recomienda cambiar lo antes posible la contraseña de acceso a Tuenti, para evitar que los delincuentes entren en el perfil del usuario. Además, se debe avisar a los contactos de la víctima en la red social, ya que hasta que se solucione el incidente es probable que reciban correos fraudulentos desde la cuenta comprometida.

Para evitar ser suplantado, se recomienda no pinchar en enlaces enviados por remitentes desconocidos, contrastar la información desde fuentes de confianza, o teclear en la medida de lo posible la dirección de la página web a la que se quiere acceder directamente desde la barra del navegador, entre otros.

Del mismo modo, en su boletín de información semanal sobre seguridad on line, el Inteco ha alertado de un virus catalogado como el virus Katusha.G, un troyano para la plataforma Windows que cuando se produce la infección modifica el registro de Windows, convirtiendo al equipo infectado en un proxy público. Esto podría permitir a atacantes remotos realizar acciones maliciosas pasando por el equipo infectado, haciendo creer de esta manera que quien las está realizando es el equipo infectado.

Este troyano suele llegar al equipo comprometido descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada. También a través de algún programa de compartición de ficheros (P2P), pues carece de rutina propia de propagación.

Otro de sus peligros es que descarga listas de revocación de certificados de Microsoft y Verisign que podría permitir al atacante remoto realizar ataques Man-In-The-Middle, un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes, sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

Mostrar comentarios

Códigos Descuento