/ domingo 3 de septiembre de 2017

Así roban los Hackers tu información personal de Instagram

Hackers descubrieron una vulnerabilidad en Instagram que los cibercriminales explotaron para robar perfiles de usuarios

Investigadores de Kaspersky Lab descubrieron una vulnerabilidad en Instagram que los cibercriminales explotaron para robar perfiles de usuarios de esta red social, incluyendo celebridades.

 

Los investigadores descubrieron que la vulnerabilidad existe en la versión móvil 8.5.1 de Instagram, lanzada en 2016, mientras que la versión actual es 12.0.0.

 

El proceso de ataque es relativamente simple:

 

1.- Usando la aplicación obsoleta, el atacante selecciona la opción de restauración de contraseña y captura la solicitud mediante un proxy web.

 

2.- Seleccionan a una víctima y envían una solicitud al servidor de Instagram cargando el identificador o el nombre de usuario exclusivo del objetivo.

 

3.- El servidor devuelve una respuesta en formato JSON con la información personal de la víctima, incluyendo datos confidenciales, como el correo electrónico y el número de teléfono.

 

Los ataques resultan bastante laboriosos: cada uno debe hacerse manualmente, ya que Instagram utiliza cálculos matemáticos para evitar que los atacantes automaticen el formulario de solicitud, explicó Kaspersky.

 

- ¿Qué hacer en caso de un ciberataque? -

 

"Es muy importante que los usuarios de redes sociales usen todos los recursos de seguridad ofrecidos por las plataformas en su beneficio, a fin de que no resulte fácil realizar ataques como este”, afirmó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.

Investigadores de Kaspersky Lab descubrieron una vulnerabilidad en Instagram que los cibercriminales explotaron para robar perfiles de usuarios de esta red social, incluyendo celebridades.

 

Los investigadores descubrieron que la vulnerabilidad existe en la versión móvil 8.5.1 de Instagram, lanzada en 2016, mientras que la versión actual es 12.0.0.

 

El proceso de ataque es relativamente simple:

 

1.- Usando la aplicación obsoleta, el atacante selecciona la opción de restauración de contraseña y captura la solicitud mediante un proxy web.

 

2.- Seleccionan a una víctima y envían una solicitud al servidor de Instagram cargando el identificador o el nombre de usuario exclusivo del objetivo.

 

3.- El servidor devuelve una respuesta en formato JSON con la información personal de la víctima, incluyendo datos confidenciales, como el correo electrónico y el número de teléfono.

 

Los ataques resultan bastante laboriosos: cada uno debe hacerse manualmente, ya que Instagram utiliza cálculos matemáticos para evitar que los atacantes automaticen el formulario de solicitud, explicó Kaspersky.

 

- ¿Qué hacer en caso de un ciberataque? -

 

"Es muy importante que los usuarios de redes sociales usen todos los recursos de seguridad ofrecidos por las plataformas en su beneficio, a fin de que no resulte fácil realizar ataques como este”, afirmó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.

Policiaca

Habitantes de Arandas se manifestaron y exigieron justicia para la estudiante Tania Serratos

Hombres y mujeres, así como menores marcharon desde la Plaza de Armas del Centro de Arandas hasta la Fiscalía Regional

Local

Once jaliscienses fueron atendidos por golpe de calor

El pronóstico es que Jalisco llegará a los 40 a 45 grados

Local

Jalisco está cerca de despenalizar el aborto

Se declararon inconstitucionales los artículos que prohíben de forma absoluta el aborto voluntario en el Código Penal de Jalisco

Policiaca

Presidente del STJEJ justificó traslado de menor a otro estado para interrumpir su embarazo

Una vez que la menor de edad regrese a la entidad se menciona que habrá un seguimiento a la atención médica integral, acompañamiento y restitución de derechos