Un estudio realizado recientemente por IBM, deja demostrado que las plataformas sociales como Amazon o una red social tan grande utilizada por miles de usuarios como LinkedIn pueden ser un punto de entrada fácil para los hackers o piratas informáticos, estos podrían acceder fácilmente a tu cuenta.

IBM asegura que son puntos de entradas muy fáciles para los hackers, de acuerdo con la investigación que realizó sobre seguridad en diferentes plataformas.

Los sitios web normalmente suelen pedir a sus usuarios que inicien sesión con un nombre y una contraseña para poder comunicarse y enviar comentarios a las demás personas. Un gran ejemplo de ello son las redes como Facebook o Twitter. IBM encontró que ciertas conexión entre las redes sociales pueden ser hackeadas y utilizadas para publicar información engañosa o software malicioso en todos los sitios que la utilizas.

Spoofed Me lo explica así: un hacker se registra con una nueva cuenta en cualquier plataforma, da inicio a la sesión con la dirección de e-mail de la víctima. El hacker entonces utiliza esa cuenta para iniciar sesión en un sitio web como puede ser Nasdaq.com o SlashDot.org, haciéndose pasar por la víctima.

El equipo IBM encontró que los inicios de sesión de Amazon y LinkedIn eran vulnerables. LinkedIn, por ejemplo, ha dado que las solicitudes de inicio interrumpidas incluyan el campo de correo electrónico y Amazon ha actualizado sus documentos para desarrolladores y añadirá un componente de verificación.

Los sitios web que utilizan un nombre de usuario de LinkedIn incluyen Nasdaq.com Slashdot.org, Crowdfunder.com y Spiceworks.com.

Muchos son los que utilizan Amazon como un sitio de compras. Debido a que los hackers pueden utilizar Spoof edMee como sitio digno de confianza, los usuarios ya conocidos, ejecutivos de la empresa, o un desarrollador respetado, si le hackean la cuenta será más probable que la información maliciosa o falsas se propague más rápido por la red.

Esto se podría catalogar como un nivel bajo de travesuras comparados con ataques más dañinos y más maliciosos perpetuados por diferentes tipos de hackers. #Internet #Tecnología