/ domingo 3 de septiembre de 2017

Así roban los Hackers tu información personal de Instagram

Hackers descubrieron una vulnerabilidad en Instagram que los cibercriminales explotaron para robar perfiles de usuarios

Investigadores de Kaspersky Lab descubrieron una vulnerabilidad en Instagram que los cibercriminales explotaron para robar perfiles de usuarios de esta red social, incluyendo celebridades.

 

Los investigadores descubrieron que la vulnerabilidad existe en la versión móvil 8.5.1 de Instagram, lanzada en 2016, mientras que la versión actual es 12.0.0.

 

El proceso de ataque es relativamente simple:

 

1.- Usando la aplicación obsoleta, el atacante selecciona la opción de restauración de contraseña y captura la solicitud mediante un proxy web.

 

2.- Seleccionan a una víctima y envían una solicitud al servidor de Instagram cargando el identificador o el nombre de usuario exclusivo del objetivo.

 

3.- El servidor devuelve una respuesta en formato JSON con la información personal de la víctima, incluyendo datos confidenciales, como el correo electrónico y el número de teléfono.

 

Los ataques resultan bastante laboriosos: cada uno debe hacerse manualmente, ya que Instagram utiliza cálculos matemáticos para evitar que los atacantes automaticen el formulario de solicitud, explicó Kaspersky.

 

- ¿Qué hacer en caso de un ciberataque? -

 

"Es muy importante que los usuarios de redes sociales usen todos los recursos de seguridad ofrecidos por las plataformas en su beneficio, a fin de que no resulte fácil realizar ataques como este”, afirmó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.

Investigadores de Kaspersky Lab descubrieron una vulnerabilidad en Instagram que los cibercriminales explotaron para robar perfiles de usuarios de esta red social, incluyendo celebridades.

 

Los investigadores descubrieron que la vulnerabilidad existe en la versión móvil 8.5.1 de Instagram, lanzada en 2016, mientras que la versión actual es 12.0.0.

 

El proceso de ataque es relativamente simple:

 

1.- Usando la aplicación obsoleta, el atacante selecciona la opción de restauración de contraseña y captura la solicitud mediante un proxy web.

 

2.- Seleccionan a una víctima y envían una solicitud al servidor de Instagram cargando el identificador o el nombre de usuario exclusivo del objetivo.

 

3.- El servidor devuelve una respuesta en formato JSON con la información personal de la víctima, incluyendo datos confidenciales, como el correo electrónico y el número de teléfono.

 

Los ataques resultan bastante laboriosos: cada uno debe hacerse manualmente, ya que Instagram utiliza cálculos matemáticos para evitar que los atacantes automaticen el formulario de solicitud, explicó Kaspersky.

 

- ¿Qué hacer en caso de un ciberataque? -

 

"Es muy importante que los usuarios de redes sociales usen todos los recursos de seguridad ofrecidos por las plataformas en su beneficio, a fin de que no resulte fácil realizar ataques como este”, afirmó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.

Municipios

Sismo de magnitud 4.2 sacude a Paraíso, Tabasco

Este viernes el SSN registró un sismo de magnitud 4.2 al Este de Paraíso, Tabasco

Local

900 áreas en la SSPC serán reestructuradas por desorden administrativo

El secretario de seguridad Victor Chávez Martinez destacó que buscarán regularizar plazas operativas y administrativas

Local

Clima en Tabasco: ¿En qué parte del estado pronostican lluvias fuertes?

Entre el viernes 29 y sábado 30 de noviembre de 2024, en Tabasco están pronosticadas lluvias fuertes

Gossip

Conciertos en Tabasco: ¿Quiénes estarán en 2025?

Cantantes de fama internacional estarán en Tabasco durante 2025, lo que será una temporada de conciertos inolvidables 

Doble Vía

¿Tienes crédito Infonavit? Aprovecha las aportaciones de tu empleador

Con las aportaciones de tu empleador puedes pagar más rápido tu crédito Infonavit

Finanzas

¿Cuáles son los depósitos en efectivo no vigilados por el SAT?

Los depósitos en efectivo son objeto de un estricto monitoreo por parte del SAT, que establece límites claros para su reporte