Global Preloader
Noticia Internacional
(12/Jan/2018) Herramienta detecta cuentas fraudalentas en redes sociales y repositorios de códigos

Herramienta detecta cuentas fraudalentas en redes sociales y repositorios de códigos

La empresa de seguridad web High-Tech Bridge ha mejorado su servicio Radar de Monitoreo de Marcas con una función diseñada para ayudar a las organizaciones a identificar cuentas ilegales o fraudulentas creadas en redes sociales y repositorios de códigos.

Trademark Monitoring Radar es un servicio gratuito que busca nombres de dominio maliciosos. Inicialmente, el servicio permitió a las organizaciones detectar posibles ciberocupaciones de su dominio o marca. Posteriormente se agregó una función diseñada para detectar sitios web de phishing.

La última característica permite que las organizaciones encuentren intentos de ciberocupación en redes sociales y repositorios de códigos. Los usuarios simplemente ingresan el nombre de su propio dominio y el servicio muestra una lista de cuentas potencialmente ocupadas que se encuentran en sitios web como Facebook, Twitter, YouTube, Google Plus, GitHub y Bitbucket.

High-Tech Bridge le dijo a Security Week que se agregarán nuevas redes sociales en el próximo período. Los algoritmos de detección y la base de datos de almacenamiento de información sobre dominios maliciosos se mejoran continuamente: la compañía dice que hay una mejora de aproximadamente el 10 por ciento cada mes. Los resultados que se muestran para cada dominio probado se actualizan cada 24 horas.

El servicio Radar de Monitoreo de Marcas está totalmente automatizado, lo que puede generar falsos positivos. Sin embargo, la empresa de seguridad señaló que es virtualmente imposible evaluar automáticamente el impacto de cada cuenta. Por otro lado, cada una de las posibles cuentas problemáticas se muestra como un enlace, lo que facilita a los usuarios verificarlas manualmente.

Puede ser útil para las organizaciones identificar cuentas ocupadas o fraudulentas en los sitios web de las redes sociales, ya que los piratas informáticos malintencionados pueden abusar de ellas en combinación con la ingeniería social para los ataques de spear phishing. En cuanto a los repositorios de código, las cuentas falsas pueden aprovecharse para entregar malware, dijo Kolochenko.

Una vez que se han identificado los dominios fraudulentos, la organización atacada puede solicitar al proveedor del servicio que los elimine. Si bien el proceso suele ser simple para las principales marcas, puede ser más difícil para las empresas más pequeñas. "Puede tomar más tiempo o incluso requerir una intervención de un bufete de abogados", explicó Kolochenko.