¿Se está abusando de su información personal?


¿Ahogándose en spam? Un estudio presentado en Black Hat United states 2021 examina si compartir su información personalized con las principales empresas contribuye a la avalancha de correos electrónicos, mensajes de texto y llamadas telefónicas molestos.

Cada día mi bandeja de entrada parece recibir más y más spam. Entender qué lo genera y cómo evitarlo es basic en la lucha por evitar que mis datos personales sean sobrecompartidos. Un equipo de investigadores del Virginia Tech Hume Centre ha dedicado una gran cantidad de tiempo a averiguar si compartir su información individual con las principales empresas provoca una proliferación no deseada de spam. Presentando su investigación en Black Hat United states of america 2021Alan Michaels, director de Electronic Systems, y Kiernan George, asistente de investigación de posgrado, explicaron cómo se desarrolló su experimento y las conclusiones que se pueden extraer de él.

Ellos, junto con un equipo de 15 estudiantes de pregrado, crearon 300 perfiles falsos que se hicieron pasar por consumidores reales con algunos datos de fondo como la dirección de la calle, la demografía típica y, en algunos casos, un punto de vista político. Se configuraron 150 líneas telefónicas virtuales para registrar llamadas telefónicas no deseadas entrantes y mensajes de texto. Cada identidad se usó para una sola transacción o interacción con una empresa importante y el equipo luego se sentó y esperó nueve meses para ver qué correos electrónicos, llamadas telefónicas y mensajes de texto se generaban a partir de estas interacciones únicas y si las empresas comparten o venden información individual.

Las empresas involucradas generaron la friolera de 16.346 correos electrónicos y 3.482 llamadas telefónicas la más prolífica para el correo electrónico fue Fox Information que contabilizó 2.356 fue un año de elecciones. La mayoría de las empresas ralentizaron el envío de spam con el tiempo, probablemente debido a la falta de interacción del destinatario, ya que los mensajes de correo electrónico no se abrieron en los programas de correo electrónico habituales para evitar un seguimiento posterior que indicaría una dirección de correo electrónico activa. Encabezando la clasificación de las llamadas telefónicas estaba el silencio, y luego la estafa muy molesta que ofrece garantías de automóviles falsas.

Hay buenas noticias: 290 de las 300 empresas parecían no compartir información individual con ninguna otra parte. En algunos casos, era evidente que se había realizado el rastreo de cookies y que las preferencias habían sido robadas al usuario final y abusadas por otras partes. No se detectaron correos electrónicos cargados de malware, pero el equipo concluyó que los propios sistemas de la universidad pueden haberlos eliminado y, por lo tanto, esta parte del experimento no es concluyente.

El estudio también examinó la relación entre las políticas de privacidad y el comportamiento true de la empresa, y la conclusión presentada sugiere que en la mayoría de los casos no existía tal relación. Sorprendentemente, estas políticas y las páginas vinculadas tardaron un promedio de 46 minutos en leerse, según una velocidad de lectura de 250 palabras por minuto. Y el comentario de los presentadores sugirió que los abogados de la empresa y los científicos de datos en las organizaciones parecen no tener ninguna relación. Desafortunadamente, la extensión y la legibilidad de la política de privacidad es un problema de larga details y varias organizaciones han intentado impulsar la necesidad de tener políticas de privacidad breves y comprensibles Espero que esta investigación aumente la voluntad de los legisladores para abordar este problema y simplificar esta carga engorrosa e innecesaria que pesa sobre los consumidores.

Fb encabezó la lista de empresas de redes sociales capaces de detectar cuentas falsas que se están configurando, ya sea bloqueándolas durante la configuración o en unas pocas semanas. Esto puede deberse, en parte, a los números de teléfono virtuales utilizados para crear las cuentas. WeChat, la purple social con sede en China, no permitía cuentas sin un número chino.

El estudio mostró que cuando se juzga en función del valor del tiempo de una persona, cada cuenta generó, durante los 9 meses del estudio, contenido que tardaría un promedio de 90 minutos en procesarse esto no incluye los 46 minutos para leer la política de privacidad. La próxima vez que interactúe con un servicio que le pide que cree una cuenta, considere usar la opción de invitado y ahorrarse una gran cantidad de tiempo que perderá administrando el spam que creará. Haz algo divertido con los 90 minutos recuperados.

El equipo de investigación de Virgina Tech ha elaborado un documento técnico que está disponible en el sitio web de Black Hat, e hizo el conjunto de datos disponible en GitHub. Se está llevando a cabo un proyecto de investigación extendido en el que esperan llevar a cabo esto a nivel mundial con entre 100 y 150 mil participantes sé que me inscribiré para involucrarme.

Excelente investigación y presentación del equipo de Virginia Tech Hume Center, bien hecho.



Enlace a la noticia primary