Announcement Guia de seguridad para nuestras cuentas.

This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.

  • Guia de seguridad para nuestras cuentas.



    Guía de Seguridad para nuestras cuentas.

    Introducción

    Con esta guía pretendemos fundamentalmente ayudar al usuario final a prevenir y informar sobre los métodos mas comunes empleados para realizar robos de cuentas, estafas, engaños, etc. si bien existen excelentes guías las cuales representan excelentes y valiosos aportes dentro de la comunidad de metin2.es, nos parece importante realizar un acercamiento a aspectos que no fueron tomados en cuenta en las mismas y que a la vez representan una gran amenaza para nuestras cuentas.
    Sabemos que tener un personaje en condiciones representa muchas horas de esfuerzo, dedicación y en la mayoría de casos mucha inversión de dinero, con lo cual este importante hecho amerita un buen cuidado y gestión de nuestras cuentas y contraseñas, por lo que viéndolo y tomando en cuenta lo dicho invertir al rededor de 30 minutos leyendo esta guía conllevaría a tener el gran beneficio de conocer métodos que mantengan segura la integridad de nuestras preciadas cuentas, el conocimiento nos hace libres y en este caso es valioso, así que sin mas preámbulos empezaremos para no extender mas esta introducción ya que cada uno sabe lo que representa nuestra cuenta para nosotros.



    Tabla de contenido

    1 Seguridad en la Web

    1.1 Keylogers
    1.2 Pishing

    2. Seguridad En el Juego

    The post was edited 19 times, last by xAmets ().

  • Keyloggers


    ¿Que son y como mantenernos a salvo de ellos?


    Día a día nos enfrentamos con miles de ellos circulando por la red, de una manera u otra, las victimas ignorando el peligroso hecho de que alguien a cientos o tal vez miles de kilómetros esta recibiendo constantemente sus contraseñas atravez de un software maliciosos siguen compartiendo información y conviviendo con ello, de tal manera que el atacante puede aprovechar el momento preciso y realizar el robo de nuestra preciada información para usarla en su beneficio.
    El mismo termino Keylogger (en ingles) nos sugiere la descripción de su funciona fundamental, en pocas palabras se refiere a que registra las pulsaciones de las teclas de nuestro ordenador. La mayoría de las fuentes consultadas definen keylogger como un programa diseñado para, en secreto, monitorear y registrar cada pulsación del teclado. Esta definición no es correcta del todo, pues un keylogger no necesariamente tiene que ser un programa, sino que también puede ser un dispositivo físico.
    Los dispositivos keylogger son menos conocidos que el software keylogger, pero es importante tener en cuenta la existencia de ambos cuando se habla de seguridad informática.
    Hoy en día los keyloggers se usan principalmente para robar información relacionada a varios sistemas de pago en línea, y los elaboradores de virus no cesan en su afán de elaborar nuevos troyanos keyloggers con tal propósito.
    simismo, muchos keyloggers se esconden en el sistema, por ejemplo, pueden camuflarse como rootkits, lo cual los convierte en programas troyanos completamente furtivos.
    Considerando que los keyloggers pueden usarse para cometer actos delictivos, la detección de tales programas se ha convertido en una prioridad para las compañías antivirus. El sistema clasificatorio de Kaspersky Lab tiene una categoría especial llamada Trojan-Spy, que resulta ser una perfecta definición para los keyloggers. Los troyanos-espía, tal como sugiere su nombre, rastrean la actividad del usuario, almacenan la información en el disco duro del ordenador del usuario y luego se la envían al autor o ‘dueño’ del troyano. La información robada incluye las teclas pulsadas por el usuario y fotografías de pantallas, las cuales se utilizan en el robo de información bancaria para llevar a cabo los fraudes en línea.




    ¿Por que estos representan una seria amenaza?

    A diferencia de otros tipos de programas maliciosos, los keyloggers no representan una amenaza para el sistema en si, sino que el principal afectado es el usuario y su privacidad ya que estos sustraen información confidencial tales como nombres de usuario, contraseñas, etc. no solo de nuestras cuentas en el juego, sino de nuestros correos electrónicos, tarjetas de credito, etc. es por ello que debemos tener especial cuidado y tener mucha suceptibilidad al momento de tratar con los medios por los cuales nos podemos infectar.
    Una vez que el ciberdelincuente tiene en su poder la información confidencial del usuario, puede con toda facilidad proceder a transferir los fondos desde la cuenta del usuario o puede obtener acceso a la cuenta del usuario de juegos en línea. Por desgracia, este acceso a información personal a veces conlleva consecuencias de mayor gravedad que la pérdida de unos cuantos dólares por parte del usuario. Los keyloggers pueden ser usados como herramientas en el espionaje industrial y político, ya que se logra obtener datos que pudieran incluir información de propiedad comercial y material gubernamental clasificado que podrían llegar a comprometer la seguridad de organismos estatales, por ejemplo, mediante el robo de llaves privadas de cifrado.
    Los keyloggers junto al phishing y a los métodos de ingeniería social son los principales métodos utilizados en el fraude electrónico moderno. Sin embargo, no es difícil para un usuario cauto protegerse. Basta ignorar aquellos correos electrónicos claramente identificados como phishing y no brindar ningún tipo de información personal a sitios Internet sospechosos. En cambio, no hay mucho que un usuario pueda hacer para prevenir el fraude cometido mediante los keyloggers, excepto recurrir a medios especializados de protección, puesto que resulta casi imposible comprobar un fraude cometido mediante un keylogger.



    ¿Como se propagan los Keyloggers?

    Los keyloggers se propagan de manera muy parecida a como lo hacen otros programas maliciosos. Exceptuando aquellos casos en los que los keyloggers son adquiridos e instalados por una pareja celosa, o son usados por servicios de seguridad, por lo general se propagan mediante los siguientes métodos:

    * Un keylogger se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico;( o pasándolo atraves del msn por ejemplo)
    * Un keylogger se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P;
    * Un keylogger puede instalarse a través de una rutina de una página de Internet que aprovecha una vulnerabilidad de un navegador y automáticamente ejecuta el programa cuando el usuario visita un sitio Internet infectado;
    * Un keylogger puede instalarse mediante un programa malicioso previamente instalado, capaz de descargar e instalar otros programas maliciosos en el sistema.

    ¿Como protegerse de los Keyloggers?

    Ademas de las recomendaciones de siempre, por ejemplo no aceptar archivos del msn especialmente de personas que juegan, no añadir a personas extrañas a tu msn o programa de mensajería instantánea, no abrir archivos de correos electrónicos aparentemente fraudulentos o que ofrezcan yang o MDs, no entrar a enlaces a paginas web que ofrezcan cualquier recurso del juego que no sea la oficial en nuestro caso solamente a metin2.es, support.metin2.es y board.metin2.es, ademas algo muy importante es recalcar que las personas del equipo de metin2 cuentan con una cuenta de correo oficial de metin2.es, por ejemplo hyrulewarrior@metin2.es, no confíes en otro tipo de correos.
    Ademas de todos los anteriores consejos podemos mejorar nuestra proteccion contra los Keyloggers de la siguiente manera:
    1. Cambiando la contraseña de manera constante.
    2. usando un sistema con protección proactiva diseñada para detectar programas keyloggers(antivirus),
    3. usando un teclado virtual.


    Ejemplo sobre detección de un keylogger en un Antivirus.


    Conclusiones a cerca de los Keyloggers

    Actualmente, los keyloggers son, junto al phishing y a los métodos de ingeniería social ,uno de los métodos más utilizados para cometer fraudes cibernéticos.
    Sólo una protección especial puede detectar que un keylogger esta siendo utilizado con propósitos de espionaje.
    Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:
    • Usar un antivirus estándar que pueda ser adaptado para la detección de programas potencialmente maliciosos (opción preconfigurada en muchos productos), la
      protección proactiva protegerá el sistema contra nuevas modificaciones de keyloggers existentes;
    • Uso de un teclado virtual o de un sistema para generar contraseñas de uso único para protegerse contra programas y dispositivos keylogger.
    • Ser precabido con la personas a las que agregamos a nuestros programas de mensajera instantánea.
    • Ser muy cuidadoso al abrir archivos en correo electrónico, verificar la procedencia y tomar en cuenta que nadie regala nada,generalmente existen correos con e el único fin de tentar a las victimas a descargar un archivo adjunto o ingresar a una pagina pishing donde son infectados.
  • Phishing


    Hoy en día la cantidad de victimas del phishing representa cifras de millones en el mundo por lo que a la hora de hablar de este método de ingeniería social debemos saber que hoy en día es uno de los métodos mas usados por los ciber criminales para robar cuentas de bancos, correos, cuentas de juegos en linea, etc.
    Ya sea por su fácil implementación y por su efectividad el phishing representa una gran elección para los cyber criminales a la hora de escoger un método para averiguar contraseñas a usuarios desprevenidos es por eso que vamos a intentar dar una explicación lo mas compacta y entendible posible para tener en cuenta como poder protegernos de el.



    ¿Que es Phising?


    El phishing es un tipo de engaño creado por personas malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa, en nuestro caso seria el de obtener nuestras ids y contraseñas.
    El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.
    Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que presume legal o auténtico.
    Aquí veremos un pequeño ejemplo de como podría darse una pagina phising en nuestra pagina principal:




    1.-Como podemos apreciar la pagina aparentemente es la original, pero si apreciamos en la imagen la flecha 1 vemos como la dirección cambia, en este caso seria es.metin2.com(ejemplo), en vez de ser la dirección oficial metin2.es, ese es el principal referente cuando tratamos de identificar si se trata de una pagina phishing.
    2.-Como se puede apreciar en las flechas 2 y 3 al ser una replica exacta de la pagina web la victima introduce su id y contraseña pero en vez de enviarnos a la información de nuestra cuenta los datos se envían al cyber delincuente, desde ese momento podríamos decir que el robo fue concretado.
    3.-Generalmente para que el engaño pase desapercibido se simula un error en la pagina similar al siguiente:



    Ahora se preguntaran ya entiendo pero como puede ser que siendo una diferente direccion web vaya a caer en tal engaño, pues bien con los siguientes ejemplos espero aclarar un poco esta pregunta:

    Engaños para conducir a paginas phising
    Como anteriormente lo decía, voy a tratar de dar a conocer atraves de algunos ejemplos como los phishers conducen a las victimas a sus paginas phishing.




    Este es un ejemplo típico de un fake mail tipo Spam, el objetivo de este correo es conducir a victimas descuidadas a la pagina phishing con la esperanza de que el contenido del correo sea cierto pero lo que sabemos es que en realidad le esta conduciendo a un robo de cuenta que fácilmente se puede evitar.
    1.-En la flecha numero 1 podemos observar claramente que la dirección de correo no es @metin2.es sino mas bien otra similar que puede inducir al error de confiar de que se trata de la oficial para los usuarios poco experimentados.
    2.-Como podemos ver hay un link a la pagina metin2.es sin embargo si ponemos el ratón encima del link observamos el resultado en la flecha numero 2, se trata de que el link envía a la victima a la pagina phishing.
    3.-Hago especial énfasis en el contenido del correo, debe resultar atractivo para inducir a la victima a ingresar al sitio phishing y a la vez debe aparentar ser oficial, de otro modo la victima no mordería el anzuelo, es importante tomar en cuenta de que cuando se tratan de promociones oficiales debemos de revisar la sección del foro Anuncios del Juego, allí es donde nos dirán si se trata de una promoción oficial o no, mientras tanto no se arriesguen.
    En el siguiente ejemplo es bastante similar al anterior pero con la diferencia que es un caso que se dio un tiempo en el foro y se puede volver a repetir, se trata de un MP con el mismo objetivo que el correo:




    1.-Primeramente lo mismo que en el anterior correo el link de la pagina metin2.es nos dirige a la pagina phishing, la victima totalmente confiada en que esta siendo redirigida a la pagina oficial realmente esta siendo dirigida a la replica phishing.
    2.-Para tomar en cuenta la legitimidad de un MP enviado por un miembro del team basta con solo mirar su rango como en la flecha 2 y para confirmar ver en la lista del equipo para ver si realmente el usuario pertenece al equipo.

    En conclusión si reciben MPs o correos parecidos a los anteriores, elimínenlos inmediatamente ya que al ingresar a esos sitios estan en peligro de ser robados, incluso algunas de estas paginas pueden tener implementación Pharming u otros códigos maliciosos, lo cual las vuelve mas peligrosas aun.

    También tomen foto del mp y se lo envían a un moderador para que tome cartas en el asunto.

    Recuerden todo lo dicho y la integridad de sus cuentas estará mucho mas a salvo, ya que no solo se trata de dinero u otras cosas sino de nuestro tiempo y esfuerzo invertidos en cada segundo en ellas, leer solo cuesta unos minutos, pero perder nuestras cuentas nos costara mucho mas que eso.
  • Guía de Seguridad En el Juego.


    El objetivo de la Guía es mostrarle a los usuarios los posibles intentos de los timadores para robarlos, Si algún usuario les llega a hacer algún tipo de mensaje como los de a continuación, no duden en reportarlos, ayudemos entre todos a eliminar los tramposos del juego ^^.


    1. Los GM

    a) Nicks
    Están diseñados de la manera [GM]nombreGM Cualquier variación en ese formato puedes tomarla como un timo, si tienes dudas sobre algun GM debes revisar el siguiente listado, Si no sale en la lista es un timador y debes denunciar.
    Equipo del juego ( Contactos / información general )


    Suponiendo que Alguien logra crear un Nick muy similar a un GM y no te percatas (Por Ejemplo en vez de decir Gm Andres diga GnA.ndres y por la tipografia del juego no te enteres del error) Si alguien te dice algo similar de lo que veras a continuacion, denuncia que es un Timador.

    b) Un GM no ofrece cosas que te faciliten el juego.

    - Subir Nivel

    Son usuarios que pretenden quitarte tus ítem no les des nada, reportarlos y así se les banea.

    -Subirte Objetos de Nivel

    No hay manera legal de subir artículos de Nivel, una de dos, el usuario usa alguna especie de programa externo ilegal o pretende robarte tus item, no le des nada y denuncia.

    c) Un GM no te agrega al correo, Msn o similares, los miembros del equipo tenemos en el correo como dominio metin2.es Cualquiera que te diga que es del equipo y te de un correo con una estructura diferente a xxxx@metin2.es Es un timador.


    Y lo mas importante un GM JAMAS te pedirá tu ID y contraseña, ellos no necesitan esos datos para darte soporte cuando lo necesites


    2) Respecto a los usuarios

    Muchas veces los usuarios te ofrecen hacer cosas que son ilegales y arriesgadas que se prestan para que te roben, si alguna vez te dicen algo como lo que vez a continuación denuncia.

    a) Ofrecer Hacks
    Olvidándonos por un momento que el uso de programas externos A los del cliente de el metin acarrea ban permanente, los usuarios que te ofrecen este tipo de programas en realidad te quieren dar virus de computadora que les faciliten el robarte las cuentas (keylogs, troyanos), Si alguien te ofrece esto denuncia.


    b) Cambios de Cuentas
    No olvidemos que los Gm no dan soporte de cambio de cuentas ya, Si un usuario te dice que cambies de cuentas o que te la vende denuncia, es ilegal y le podrías dar la oportunidad de que te roben la cuenta.


    c) Venta de MD
    Recuerda que la venta de MD por yang también acarrea el ban del juego, Si aun sabiendo esto te decides arriesgar date cuenta que le debes dar tu cuenta y contraseña, le pones tu cuenta en bandeja para que te robe, no aceptes y denuncia a estas personas.


    d) Respecto al comercio
    Por un tiempo se volvió popular un hack que permitida robar items cuando los muestras por la ventana de comercio, mantén siempre la ventana de comercio bloqueada, no seas confiado, comercia o muestra tus cosas con paquete de tiendas.


    3. Los BOOT

    Estos son programas de computadora que hacen cosas automatizadas, los hay de varios tipos (Pesca, Publicidad, leveo y de objetos), Suelen usar hack y llevar nombres extraños, recuerda que no son jugadores normales son computadoras que tienen como objetivo juntar items los venden y ese yang lo ofrecen por dinero real.

    Leveo


    Estos también afectan la seguridad del juego Ya que la gran mayoría de las paginas que te ofrecen esto son paginas de timadores que te roban la cuenta así que no caigas


    Publicidad



    Recuerda que el intercambio de recursos del juego por dinero real también acarrea ban.


    Objetos Recientemente los boot ahora se quedan quietos en diferentes lugares del mapa para recoger los objetos que los otros usuarios tiren por error al suelo, tener mucho cuidado con esta clase de boots que la bromita de tirar un ítem al suelo te puede salir muy cara.



    Palabras, que inocentes y debiles mientras permanecen en el diccionario, cuan potentes para bien o para mal para alguien que sabe combinarlas
    Nathaniel Hawthorne

    The post was edited 1 time, last by Mayra ().

  • Agradecimientos
    Principalmente quiero agradecer a la comunidad por la cantidad de aportes con guías de manera desinteresada, realmente sin personas como ustedes esto no seria lo que es y cada vez mejor y mas grande.
    Agradecimientos al equipo de Soporte, Moderación y del juego, nos dieron una buena mano en muchos aspectos.
    Y especialmente agradezco a mi compañero mahito que me dio un gran apoyo desde el principio para poder realizar esta guía, además de su constante revisión de los aspectos técnicos de la misma.
    Espero puedan dar 30 minutos de su tiempo en leer esta guia que les puede ayudar un monton a evitar robos en gran medida.
    Fuentes
    Viruslist.com (blog oficial de Kaspersky Antivirus)
    Wikipedia.org

    The post was edited 1 time, last by hyrulewarrior ().