Lunes, 11 de Abril de 2011

El placer de ser engañado: las falsas promesas de las redes sociales

La opción «No me gusta», «Quién vió tu perfil», «La chica que se suicidó después de ver esto», «El desnudo en vivo de la participante del reality show», «La broma del día de los inocentes que terminó en tragedia», y cosas por el estilo suelen encontrarse en las redes sociales como Facebook. Promesas que no pueden cumplirse técnicamente, pero que sirven para atraer clicks ¿Quien no se tentó alguna vez? Que tire la primera piedra. A diario aparecen este tipo de engaños, y pese a las advertencias de muchas personas conocedoras de tecnología o seguridad, la gente continúa haciendo click y esperando que se cumplan las falsas promesas de dichos mensajes. Para quien no le haya quedado claro, permítanme reiterarlo: esos mensajes son falsos y no conducen a nada. Sin embargo, sé que aunque todo el mundo lea este post y los innumerables avisos de que no es bueno seguir ciertos enlaces, la tendencia continuará in crescendo. Me pregunto por qué, y me respondo afirmando: por la misma razón que la curiosidad mató al gato. Los seres humanos somos curiosos por naturaleza, y los atacantes en Internet apelan a esa característica, saben que la gente quiere conocer, quiere saber, quiere tener mas datos, y además, saben que un cierto morbo natural es válido para atraer la atención. Esto ocurre especialmente cuando suceden tragedias de talla internacional, como el terremoto de Japón, o la muerte de algún famoso, caso en el cual los atacantes y ciberdelincuentes saldrán a postear, twittear, y publicar miniatura que prometen más información, videos que requieren codecs que terminan siendo malware, y todo tipo de estrategias que apunte a redirigir a usuario a un sitio controlado por el atacante. Allí por ejemplo, puede alojarse algún software que permita inyectar código malicioso en los equipos de las víctimas explotando vulnerabilidades que éstos tienen por no tener sus sistemas actualizados. En otros casos solo buscan obtener muchos «me gusta» en Facebook, o muchos seguidores en Twitter, con el objetivo de tener acceso a información de más personas que puedan seguir propagando el fraude. Dicha información recolectada, puede ser utilizada luego para infectar equipos, para enviar mensajes publicitarios, y otros fines malintencionados. Incluso en el caso de Facebook, es el propio usuario el que propaga la amenaza, sin la necesidad de un código malicioso ni una aplicación específica creada para tal fin, ya que se le dice al usuario que debe copiar un determinado link en los muros de una cierta cantidad de personas, y reenviar el mensaje a todos sus contactos. ¿Quién podría ser tan ingenuo? Muchos, tal vez demasiados, ya que esto no deja de ocurrir. Pese a esta cadena de sucesos que tiene la misma estructura en todos los casos, cambiando solo el discurso del engaño, la gente continuará dando click y siguiendo enlaces. Lo único que sí podemos deducir con esto es qué contactos de nuestra red son los que siempre hacen click, por lo cual al menos podemos divertirnos pensando «es increible que X persona haya hecho click en el enlace que prometía el desnudo de la actriz en ese programa en vivo», lo cual es otra forma de deducir que detrás de todo comportamiento tecnológico hay personalidades diferentes, y que su reacción frente a las amenazas de seguridad es altamente predecible. En resumen, es recomendable detenerse a pensar antes de hacer click, y acostumbrarse a no creer en promesas que despierten la curiosidad o aseguren resolver un problema que tenemos a cambio de nada. Tengamos en cuenta que si fuera posible hacer algo en particular, todos lo sabrían, y no habría necesidad de creer en estos falsos secretos. Por el momento pareciera ser que los usuarios disfrutan de ser engañados, y que además no registran en su memoria que los casos son todos parecidos y nunca obtienen los resultados prometidos, por lo que siguen y siguen dando click y siguiendo instrucciones de delincuentes informáticos disfrazados de superhéroes. Sin duda que la única respuesta a esto es la concientización y la educación, el único camino por el cual pueden lograrse resultados sostenibles en el largo plazo. Por Federico Pacheco Sobre el autor Federico G. Pacheco es gerente de Educación e Investigación de ESET Latinoamérica. Actualmente integra la cátedra de Seguridad Informática de la carrera de Ingeniería en Sistemas de la Universidad Tecnológica Nacional (UTN). Ha dictado cursos y seminarios en diversas instituciones educativas y organizaciones del sector público y privado, para las que ha desarrollado contenidos y material académico. También ha impartido diversas charlas, seminarios y conferencias sobre temas relacionados con el software libre, sistemas Linux y seguridad informática, y ha escrito sobre los mismos tópicos en revistas nacionales e internacionales. Obras del autor HACKERS AL DESCUBIERTO Esta obra presenta un panorama de las principales técnicas y herramientas utilizadas por los hackers, y de los conceptos necesarios para entender su manera de pensar, prevenir sus ataques y estar preparados ante las amenazas más frecuentes.  ETHICAL HACKING Esta obra expone una visión global de las técnicas que los hackers maliciosos utilizan en la actualidad para conseguir sus objetivos. Es una guía fundamental para conseguir sistemas seguros y dominar las herramientas que permiten lograrlo.  Posts Anteriores WikiLeaks o no WikiLeaks ¿cuál fue la verdadera cuestión? La futurología de la seguridad ¿con qué ánimos encarar el 2011? Seguridad: ¿un asunto de las empresas, de los programadores o de los usuarios? Seguridad y Negocios: un noviazgo con relaciones complicadas Paradoja en el mundo informático: los riesgos de estar seguros

La opción «No me gusta», «Quién vió tu perfil», «La chica que se suicidó después de ver esto», «El desnudo en vivo de la participante del reality show», «La broma del día de los inocentes que terminó en tragedia», y cosas por el estilo suelen encontrarse en las redes sociales como Facebook. Promesas que no pueden cumplirse técnicamente, pero que sirven para atraer clicks ¿Quien no se tentó alguna vez? Que tire la primera piedra.

A diario aparecen este tipo de engaños, y pese a las advertencias de muchas personas conocedoras de tecnología o seguridad, la gente continúa haciendo click y esperando que se cumplan las falsas promesas de dichos mensajes. Para quien no le haya quedado claro, permítanme reiterarlo: esos mensajes son falsos y no conducen a nada.

Sin embargo, sé que aunque todo el mundo lea este post y los innumerables avisos de que no es bueno seguir ciertos enlaces, la tendencia continuará in crescendo. Me pregunto por qué, y me respondo afirmando: por la misma razón que la curiosidad mató al gato. Los seres humanos somos curiosos por naturaleza, y los atacantes en Internet apelan a esa característica, saben que la gente quiere conocer, quiere saber, quiere tener mas datos, y además, saben que un cierto morbo natural es válido para atraer la atención.

Esto ocurre especialmente cuando suceden tragedias de talla internacional, como el terremoto de Japón, o la muerte de algún famoso, caso en el cual los atacantes y ciberdelincuentes saldrán a postear, twittear, y publicar miniatura que prometen más información, videos que requieren codecs que terminan siendo malware, y todo tipo de estrategias que apunte a redirigir a usuario a un sitio controlado por el atacante. Allí por ejemplo, puede alojarse algún software que permita inyectar código malicioso en los equipos de las víctimas explotando vulnerabilidades que éstos tienen por no tener sus sistemas actualizados.

En otros casos solo buscan obtener muchos «me gusta» en Facebook, o muchos seguidores en Twitter, con el objetivo de tener acceso a información de más personas que puedan seguir propagando el fraude. Dicha información recolectada, puede ser utilizada luego para infectar equipos, para enviar mensajes publicitarios, y otros fines malintencionados. Incluso en el caso de Facebook, es el propio usuario el que propaga la amenaza, sin la necesidad de un código malicioso ni una aplicación específica creada para tal fin, ya que se le dice al usuario que debe copiar un determinado link en los muros de una cierta cantidad de personas, y reenviar el mensaje a todos sus contactos. ¿Quién podría ser tan ingenuo? Muchos, tal vez demasiados, ya que esto no deja de ocurrir.

Pese a esta cadena de sucesos que tiene la misma estructura en todos los casos, cambiando solo el discurso del engaño, la gente continuará dando click y siguiendo enlaces. Lo único que sí podemos deducir con esto es qué contactos de nuestra red son los que siempre hacen click, por lo cual al menos podemos divertirnos pensando «es increible que X persona haya hecho click en el enlace que prometía el desnudo de la actriz en ese programa en vivo», lo cual es otra forma de deducir que detrás de todo comportamiento tecnológico hay personalidades diferentes, y que su reacción frente a las amenazas de seguridad es altamente predecible.

En resumen, es recomendable detenerse a pensar antes de hacer click, y acostumbrarse a no creer en promesas que despierten la curiosidad o aseguren resolver un problema que tenemos a cambio de nada. Tengamos en cuenta que si fuera posible hacer algo en particular, todos lo sabrían, y no habría necesidad de creer en estos falsos secretos.

Por el momento pareciera ser que los usuarios disfrutan de ser engañados, y que además no registran en su memoria que los casos son todos parecidos y nunca obtienen los resultados prometidos, por lo que siguen y siguen dando click y siguiendo instrucciones de delincuentes informáticos disfrazados de superhéroes. Sin duda que la única respuesta a esto es la concientización y la educación, el único camino por el cual pueden lograrse resultados sostenibles en el largo plazo.

Por Federico Pacheco


Sobre el autor

Federico G. Pacheco es gerente de Educación e Investigación de ESET Latinoamérica. Actualmente integra la cátedra de Seguridad Informática de la carrera de Ingeniería en Sistemas de la Universidad Tecnológica Nacional (UTN). Ha dictado cursos y seminarios en diversas instituciones educativas y organizaciones del sector público y privado, para las que ha desarrollado contenidos y material académico. También ha impartido diversas charlas, seminarios y conferencias sobre temas relacionados con el software libre, sistemas Linux y seguridad informática, y ha escrito sobre los mismos tópicos en revistas nacionales e internacionales.

Obras del autor

HACKERS AL DESCUBIERTO
Esta obra presenta un panorama de las principales técnicas y herramientas utilizadas por los hackers, y de los conceptos necesarios para entender su manera de pensar, prevenir sus ataques y estar preparados ante las amenazas más frecuentes. 

ETHICAL HACKING
Esta obra expone una visión global de las técnicas que los hackers maliciosos utilizan en la actualidad para conseguir sus objetivos. Es una guía fundamental para conseguir sistemas seguros y dominar las herramientas que permiten lograrlo. 

Posts Anteriores

WikiLeaks o no WikiLeaks ¿cuál fue la verdadera cuestión?

La futurología de la seguridad ¿con qué ánimos encarar el 2011?

Seguridad: ¿un asunto de las empresas, de los programadores o de los usuarios?

Seguridad y Negocios: un noviazgo con relaciones complicadas

Paradoja en el mundo informático: los riesgos de estar seguros

Galería de Imágenes

Últimos lanzamientos Ver más

 Do NOT follow this link or you will be banned from the site!