
¿Por qué se deja de usar Chatroulette?
De hecho, me dejó de usar durante unos seis meses. Estábamos desarrollando un prototipo que permitiría a las personas comparten vídeos de YouTube de forma anónima. Y cuando finalmente corrigió el problema donde la gente publicar sus nombres y direcciones reales para obtener acceso al sitio, ya era demasiado tarde: El código de inserción de vídeo ya se utilizó para engañar a los usuarios compartir vídeos privados. Tenía que tomar el producto retirado del mercado debido a que el producto ya no era segura. Tenía que tomar el producto retirado del mercado debido a que el producto puede ser utilizado para tomar datos de tarjetas de crédito y utilizarlo para sacar dinero de cuentas de las personas. Y tuve que retirar el producto del mercado ya que el producto podría ser utilizado para grabar un video y convertirlo en un enlace que le llevó a una página que dejar que alguien entregue físicamente a un sitio web.
Entonces esto es lo que paso. Empecé a recibir informes de correos electrónicos de phishing que ya se había ido viral, en el que un hacker podría pretender ser de Microsoft o Facebook y hacerse cargo de su ordenador e instalar malware en su nombre. Empecé a obtener informes de correos electrónicos de phishing que ya se había ido viral, en el que un hacker podría pretender ser de Microsoft o Facebook y hacerse cargo de su ordenador e instalar malware en su nombre. Y a medida que más personas reportaron este tipo de ataques de phishing, empezamos a ver patrones en los informes, en los que los piratas informáticos utilizan el mismo correo electrónico de phishing a ambos infiltrado y hacerse cargo de los ordenadores.
Y así, a principios de octubre, decidí echar un vistazo a lo que estos estafadores estaban haciendo. Y así he instalado Malware-Aware, un nuevo programa que construyo específicamente para tratar de encontrar malware en Chatroulette, y empecé a hacer un seguimiento de estos informes. Y como he dicho, empecé a recibir informes de correos electrónicos de phishing que ya se había ido viral, en el que un hacker podría pretender ser de Microsoft o Facebook y hacerse cargo de su ordenador e instalar malware en su nombre. Empecé a ver los informes de que este malware no era en realidad el malware en absoluto, y así empecé a investigar.
Una de las primeras cosas que hice fue mirar los informes de malware-Aware a disposición del público, para ver qué podía aprender sobre las técnicas de los phishers. Lo que vi me alarmé, y así que decidí investigar.
Lo primero que descubrí fue que los estafadores eran realmente muy bueno en ocultar sus técnicas. No sólo tuvieron mucho éxito en sus intentos de ocultar sus programas maliciosos, pero eran mucho éxito en ocultar su malware usando trucos muy básicos. Por ejemplo, en sus correos electrónicos iniciales que utilizan etiquetas HTML muy simples para ocultar la fuente, pero con el tiempo ya que los hackers explotan estas técnicas, y también porque los piratas informáticos aprendido mucho acerca de las técnicas, que comenzaron a insertar código JavaScript escondido en los mensajes de correo electrónico , para hacerlas más maleables.
Más tarde, descubrí que los autores de esta actividad eran extremadamente selectiva sobre quién envió el software malicioso a. La mayoría de sus objetivos de spam eran en realidad