<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>falsa &#8211; Diario Tiempo Digital</title>
	<atom:link href="https://wp.diariotiempodigital.com/tag/falsa/feed/" rel="self" type="application/rss+xml" />
	<link>https://wp.diariotiempodigital.com</link>
	<description></description>
	<lastBuildDate>Thu, 23 May 2013 07:57:49 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.2</generator>
	<item>
		<title>Página de Youtube falsa</title>
		<link>https://wp.diariotiempodigital.com/2013/05/23/pagina-de-youtube-falsa/</link>
		
		<dc:creator><![CDATA[tiempo diario]]></dc:creator>
		<pubDate>Thu, 23 May 2013 07:57:49 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Tecno]]></category>
		<category><![CDATA[falsa]]></category>
		<category><![CDATA[Los Toldos]]></category>
		<category><![CDATA[pagina]]></category>
		<category><![CDATA[tiempo]]></category>
		<guid isPermaLink="false">http://diariotiempo-wp.test/2013/05/23/pagina-de-youtube-falsa/</guid>

					<description><![CDATA[&#160; Si un usuario hace click sobre el falso&#160;reproductor&#160;de video alojado en esta p&#225;gina falsa de Youtube, el sitio abrir&#225; una ventana emergente pidiendo al usuario que instale una extensi&#243;n&#8230;]]></description>
										<content:encoded><![CDATA[<p>
	&nbsp;</p>
<p>
	Si un usuario hace click sobre el falso&nbsp;<a class="refdest" href="http://ar.globedia.com/t/tecnologia/reproductor" id="">reproductor</a>&nbsp;de video alojado en esta p&aacute;gina falsa de Youtube, el sitio abrir&aacute; una ventana emergente pidiendo al usuario que instale una extensi&oacute;n del navegador Chrome de Google. Esto ha sido descrito por Julian Sobrier (experto en seguridad de Zscaler) en el&nbsp;<a href="http://research.zscaler.com/2013/05/fake-youtube-page-targets-chrome-users.html" rel="nofollow noopener" target="_blank">Zscaler ThreatLabz blog</a>. La extensi&oacute;n, alojada por cierto en la p&aacute;gina oficial de extensiones de Google Chrome, aparenta ser un conversor de video: &quot;Look watching and Converter &#8211; PFMedya&quot;</p>
<p>
	Google desactiv&oacute; (por suerte) las instalaciones silenciosas de extensiones el a&ntilde;o pasado, asi que la p&aacute;gina no podr&aacute; descargar dicha extensi&oacute;n sin la internenci&oacute;n del usuario. Este debe ser enga&ntilde;ado para instalar dicho complemento.</p>
<p>
	Seg&uacute;n cuenta Sobrier, &quot;Hemos encontrado un mont&oacute;n de p&aacute;ginas maliciosas que afectan espec&iacute;ficamente a Internet Explorer o Firefox, pero no se suele ver algo que afecte exclusivamente a usuarios de Chrome&quot;.</p>
<p>
	<strong>Qu&eacute; hace la extensi&oacute;n</strong></p>
<p>
	El dominio que aloja esta p&aacute;gina similar a Youtube incluye la palabra &quot;Facebook&quot;, posiblemente para enga&ntilde;ar a los usuarios para que piensen que se trata de una p&aacute;gina leg&iacute;tima. Una vez la extensi&oacute;n es instalada, impide que podamos abrir las herramientas de Chrome o su p&aacute;gina de configuraci&oacute;n. Tambi&eacute;n pretender&aacute; inyectar c&oacute;digo malicioso (javascript) en las p&aacute;ginas Facebook, Twitter, Youtube y Ask.fm. El script compartir&aacute; adem&aacute;s enlaces maliciosos (acortados mediante&nbsp;goo.gl&nbsp;, el reductor de urls de Google) por medio de la cuenta de la v&iacute;ctima.</p>
<p>
	&nbsp;</p>
<p>
	La extensi&oacute;n tambi&eacute;n a&ntilde;ade un&nbsp;falso icono&nbsp;de Youtube en la barra de direcciones, que apunta hacia el sitio modificado que interesa al atacante. Al pinchar sobre ese icono el programa intentar&aacute; bajar otra extensi&oacute;n modificada a nuestro sistema.</p>
<p>
	Los atacantes normalmente copian el dise&ntilde;o de p&aacute;ginas como Youtube con el objetivo de enga&ntilde;ar al usuario para que descargue malware en su sistema o abran contenido malicioso. Hay que estar muy atentos porque este tipo de copias cada d&iacute;a est&aacute;n mejor realizadas.</p>
<p>
	<strong>Tened cuidado, sin importar el navegador</strong></p>
<p>
	El lunes por la ma&ntilde;ana la extensi&oacute;n hab&iacute;a sido eliminada. Sin embargo, esto debe servirnos de recordatorio de que simplemente por estar en Google Chrome no somos invulnerables a los ataques.</p>
<p>
	Muchos ataques en un pasado reciente han alcanzado otros navegadores populares en su lugar, siendo la respuesta t&iacute;pica &quot;&nbsp;usa Chrome en su lugar&nbsp;&quot;. Pero como muestra esta noticia, no hay navegador seguro al 100%. Los usuarios tenemos que ser cautos a la hora de acceder a enlaces y descargar extensiones que afecten al comportamiento del navegador.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
