2014-02-26

Nuestra intimidad ...

Phishing
Una lectura interesante en I challenged hackers to investigate me and what they found out is chilling de un 'experimento' que realizó Adam L. Penenberg: contrató a una empresa especializada para que obtuviera información sobre su persona que va un poco más allá de aquel Hacked! del que hablábamos hace algún tiempo en Cuando algo va mal: la pelea contra los sistemas automáticos de ayuda.

En parte porque se utilizan algunas de las técnicas allá contadas, y en parte porque a veces los tecnófobos son más tecno-optimistas que los tecnófilos.
Me explico: cosas como la ley de cookies (habrán visto -pero sin mirar, como corresponde- la web llenarse de molestos avisos sobre los sitios que utilizan estos elementos), o las Firmas y prohibiciones que a veces vienen incluso en notas de prensa, o cada vez que nuestros políticos deciden legislar sobre algún asunto internetero cualquiera.

Este tipo de avisos le atribuyen poderes casi mágicos a la tecnología y a las propias leyes poniendo -en mi humilde opinión- en peligro a muchos usuarios que creen que están bien protegidos gracias a ese tipo de prácticas ( Internet, los niños y las leyes).

Y volviendo al artículo, nos recuerda como alguien con medios suficientes (tampoco inalcanzables) puede terminar obteniendo mucha información (y el culpable no es Facebook, o el whatsapp, sino un poco de habilidad con otras herramientas):


When Charlotte didn't respond, they re-sent Amber's message, and at 4:30 p.m. ET on August 27, she clicked on the link and by doing so downloaded the malware that Jaku had coded especially for us.

The video didn't work, so Charlotte sent a reply, telling Amber that while she couldn't meet over Labor Day, she would like to see her resume, and said she couldn't open the video clip.


Esto es, un ataque dirigido (Spear Phishing, lo llaman, creo. Hay algunos ataques de estos tipos en Ataques a objetivos concretos y Puedes estar vigilado).
Y como consecuencia, la instalación de un troyano que da acceso a mucha más información.

Por supuesto, los métodos que se utilizaban en el 1999 siguen siendo válidos (como veíamos en la historia de Hacked! y los fallos de diferentes sistemas a la hora de dar acceso a la información a personas que no deberían haberlo tenido, más o menos adaptados a la evolución tecnológica).

Etiquetas: , , , , , , ,

Puedes enterarte de las notas nuevas en: @reflexioneseir (Twitter), Reflexiones e Irreflexiones (Página de Facebook), Reflexiones e Irreflexiones (Canal de Telegram), fernand0 (en LinkedIn), @fernand0 (en Medium), Mastodon.

2014-02-26 19:05 | 0 Comentarios | In English, please | En PDF | Para enlazar # |
| Compartir/Share | por correo | en Twitter | en LinkedIn | en Facebook | en Google+ | en Delicious |

Referencias (TrackBacks)

URL de trackback de esta historia http://fernand0.blogalia.com//trackbacks/74365

Comentarios

<Septiembre 2024
Lu Ma Mi Ju Vi Sa Do
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30