jueves, 3 de octubre de 2024 10:56 www.gentedigital.es facebook twitter

Gente en León

Logotipo diario gente
Kiosko. Portadas de periódicos

El Inteco advierte de la existencia archivos que permiten la suplantación de identidad en la red social Tuenti

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) advierte de la existencia de un conjunto de archivos descargables desde Internet que pueden ayudar al usuario a crear una suplantación de la página oficial de la red social Tuenti y que se podría utilizar para capturar contraseñas de los usuarios a través de técnicas engañosas.

aumentar texto reducir texto imprimir enviar noticia comentar

17/8/2012 - 15:11

LEÓN, 17 (EUROPA PRESS)

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) advierte de la existencia de un conjunto de archivos descargables desde Internet que pueden ayudar al usuario a crear una suplantación de la página oficial de la red social Tuenti y que se podría utilizar para capturar contraseñas de los usuarios a través de técnicas engañosas.

En el caso de haber sido víctima de esta estafa, el Inteco recomienda cambiar lo antes posible la contraseña de acceso a Tuenti, para evitar que los delincuentes entren en el perfil del usuario. Además, se debe avisar a los contactos de la víctima en la red social, ya que hasta que se solucione el incidente es probable que reciban correos fraudulentos desde la cuenta comprometida.

Para evitar ser suplantado, se recomienda no pinchar en enlaces enviados por remitentes desconocidos, contrastar la información desde fuentes de confianza, o teclear en la medida de lo posible la dirección de la página web a la que se quiere acceder directamente desde la barra del navegador, entre otros.

Del mismo modo, en su boletín de información semanal sobre seguridad on line, el Inteco ha alertado de un virus catalogado como el virus Katusha.G, un troyano para la plataforma Windows que cuando se produce la infección modifica el registro de Windows, convirtiendo al equipo infectado en un proxy público. Esto podría permitir a atacantes remotos realizar acciones maliciosas pasando por el equipo infectado, haciendo creer de esta manera que quien las está realizando es el equipo infectado.

Este troyano suele llegar al equipo comprometido descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada. También a través de algún programa de compartición de ficheros (P2P), pues carece de rutina propia de propagación.

Otro de sus peligros es que descarga listas de revocación de certificados de Microsoft y Verisign que podría permitir al atacante remoto realizar ataques Man-In-The-Middle, un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes, sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
añadir a meneame  añadir a freski  añadir a delicious  añadir a digg  añadir a technorati  añadir a yahoo  compartir en facebook  twittear 
Gente Digital en Facebook

Grupo de información GENTE · el líder nacional en prensa semanal gratuita según PGD-OJD
Desarrollado por Tres Tristes Tigres