LOS RIESGOS DE UTILIZAR WHATSAPP Y LOS BENEFICIOS DE UTILIZAR TELEGRAM

2

En estos últimos tiempos nos hemos visto con la obligación de aceptar quierase o no nuestra privacidad a facebook si aun deseas contar con el servicio de Whatsapp.

  • whatsApp es la aplicación de mensajería instantánea más utilizada con diferencia: el 98,1% de los usuarios españoles de este tipo de ‘apps’ elige WhatsApp.
  • Telegram está consiguiendo mucha popularidad gracias a que políticos y periodistas han empezado a usarla atraídos por sus funciones de privacidad.
  • Comparamos las características de WhatsApp y Telegram.

Resultado de imagen para whatsapp vs telegram

Las aplicaciones de mensajería instantánea se han convertido en herramientas de uso diario para una gran parte de los españoles. Según el barómetro del CIS de marzo de 2016, el 70,2% de los españoles reconocía haber usado aplicaciones de mensajería instantánea en los últimos seis meses. En ese terreno, WhatsApp es el rey indiscutible. El popular servicio propiedad de Facebook es el elegido por el 98,1% de los usuarios.

Sin embargo, los rivales cada vez ganan más fuerza: Line destaca por su diseño y sus llamativos stickers (dibujos mucho más grandes y expresivos que los emojis), la veterana Skype cuenta con una fiel base de seguidores, Hangouts cuenta con el soporte de la todopoderosa Google, Snapchat y sus mensajes efímeros se han ganado al público adolescente…

Pero últimamente es Telegram la app que está acaparando mayor atención debido a que multitud de políticos y periodistas han comenzado a utilizarla. ¿El motivo? Su garantía de privacidad y seguridad, aunque esas no son sus únicas virtudes (una de sus última novedades es la posibilidad de editar los mensajes enviados). Por otro lado, con sus continuas actualizaciones, WhatsApp va poco a poco añadiendo muchas de las funciones que han hecho popular a Telegram. WhatsApp y Telegram cara a cara.

CREACIÓN WhatsApp: La popular app es obra de un ucraniano que llegó a Silicon Valley huyendo del comunismo de su país, Jan Koum, y del estadounidense Brian Acton. Se conocieron en Yahoo, donde trabajaron juntos una temporada y trabaron amistad. En 2009, cuando abandonaron la compañía, crearon su propia empresa y en 2010 lanzaron WhatsApp.

Telegram: Vio la luz en 2013 como un proyecto sin ánimo de lucro. Fue creado por los hermanos rusos Nikolai y Pavel Durov, quienes pusieron el énfasis en la seguridad y la privacidad como respuesta a los proyectos de vigilancia electrónica de Estados Unidos y Rusia.

USUARIOS WhatsApp: El pasado mes de febrero alcanzó los 1.000 millones de usuarios.

Telegram: El pasado mes de febrero alcanzó los 100 millones de usuarios.

SEGURIDAD WhatsApp: Recientemente, tras muchas críticas a su deficiente seguridad, la aplicación incluyó el cifrado de extremo a extremo, un sistema que asegura que solo el emisor y el receptor puedan leer lo que se envía. Ni siquiera WhatsApp puede ver los mensajes. El cifrado de extremo a extremo siempre está activado para todos los usuarios que estén usando las últimas versiones de la aplicación. No existe forma para desactivar o apagar el cifrado de extremo a extremo.

Telegram: La seguridad es uno de los grandes pilares de la creación de Telegram. Aseguran que su sistema de cifrado es prácticamente invulnerable e incluso ofrecen 300.000 dólares a aquel que sea capaz de descifrar el código. Todos los datos, sin importar su tipo, son cifrados de la misma manera, ya sean textos, archivos multimedia o documentos.

PRIVACIDAD WhatsApp: Las mayores críticas a la app suelen estar relacionadas con la privacidad. Por ejemplo, todo el mundo pude ver los números de teléfono de las personas incluidas en un grupo, aunque estas no estén ya en nuestra agenda. Para mejorar la privacidad, WhatsApp permite ocultar a otros usuarios la hora de la última conexión, la foto de perfil y el estado. También se pueden desactivar las confirmaciones de lectura de los mensajes recibidos, pero entonces tampoco se puden ver las confirmaciones de lectura de los mensajes enviados.

Telegram: Entre sus funciones estrella están los chats secretos, que usan un cifrado cliente-cliente, sin pasar por un servidor intermedio. En esos chats, los mensajes que se eliminan lo hacen tanto para emisor como para receptor. Además, existe la opción de autodestrucción, mensajes a los que se añade un contador que, al llegar a cero, elimina el mensaje en ambos dispositivos. Incluso se avisa al interlocutor cuando se detecta que el otro ha hecho una captura de pantalla. Por otro lado, en los grupos de Telegram solo se ven el nombre de usuario y la fotografía de los participantes, pero no su número de teléfono. Eso sí, una de las opciones de Telegram es las de crear un alias público. A través de ese alias, cualqueira puede encontrar a un usuario y escribirle aunque no tenga su número, por lo que recomiendan no usar esa opción si se quieren evitar inconvenientes de ese tipo.

GRUPOS WhatsApp: Actualmente, en los chats de grupo puede haber hasta 256 personas a la vez. Cada grupo tiene al menos un administrador y solo los administradores pueden eliminar y añadir participantes al grupo. Los administradores también pueden añadir más administradores al grupo. Además, WhatsApp acaba de lanzar la versión beta de los grupos públicos, chats a los que puede entrar cualquier usuario a través de un enlace, aunque no esté entre los contactos de nuestra agenda.

Telegram: Ofrece grupos, supergrupos y canales. Los grupos pueden tener hasta 200 miembros y, por defecto, todos pueden añadir a otras personas. Los super grupos pueden tener hasta 5000 miembros y tienen un historial único, donde los mensajes borrados desaparecen para todos los integrantes. Los canales son como los chats públicos que ahora añadirá WhatsApp y pueden tener una cantidad ilimitada de miembros.

ARCHIVOS WhatsApp: La aplicación ofrece algunas restricciones respecto al tipo y tamaño de los archivos que se pueden enviar. El tamaño máximo de los vídeos que se pueden enviar es de 16 MB (unos 90 segundos en la mayoría de los casos). Los vídeos más pesados hay que cortarlos antes de que puedan enviarse. Hace solo unos meses, WhatsApp incluyo por fin la posibilidad de enviar documentos, aunque de momento solo en formato PDF.

Telegram: La app permite compartir un número ilimitado de fotos, vídeos y archivos de infinidad de formatos (doc, zip, mp3, etc.) de hasta 1,5 GB. Además, si no se desea almacenar los datos en el dispositivo, también se pueden guardar en la nube.

LLAMADAS Y VIDEOLLAMADAS WhatsApp: Hace un año, la famosa app añadió la posibilidad de realizar llamadas VoIP, es decir, llamadas a través de internet que dependen totalmente de la conexión: no pueden hacerse si no hay acceso a la red, consumen datos… WhatsApp también ha comenzado a probar ya los servicios de videollamada, de momento solo disponibles en prueba para algunos usuarios.

Telegram: La compañía dice que prefiere especializarse en el envío de mensajes y archivos para hacerlo “mejor que otros”. Por el momento, Telegram no tiene intención de incluir llamadas ni videollamadas.

MULTIDISPOSITIVO WhatsApp: Hace solo unas semanas, la compañía estrenó su servicio para utilizar WhatsApp a través de una página web habilitada para ello. Los mensajes que se envían y reciben en el ordenador y en el teléfono están sincronizados y pueden verse en ambos dispositivos.

Telegram: Al ser un servicio basado en la nube con sincronización en tiempo real, Telegram permite acceder a los mensajes desde diferentes dispositivos a la vez, incluyendo tabletas y ordenadores.

PRECIO WhatsApp: Desde que se creó, Whatsap era en teoría un servicio de pago con una cuota anual de 0,89€, aunque la realidad es que muchos usuarios pasaban años sin pagar nada. El pasado enero, la compañía anunció que pasaría a ser totalmente gratuita.

Telegram: Desde su nacimiento, la app es gratuita. No tiene cuotas de suscripción y tampoco publicidad.

Diez consejos para proteger el router y el módem frente a ciberdelincuentes

0

Los módems y routers son objetivo de los ciberdelincuentes ya que pueden acceder a contraseñas, cuentas bancarias y números de tarjetas de crédito. Según un estudio realizado por Fabio Assolini, analista senior de seguridad de Kaspersky Lab, pueden incluso desviar a los usuarios y conectarlos a un servidor malicioso aunque el ordenador esté protegido con un buen antimalware. Por ello, Kaspersky Lab ha elaborado una lista con diez consejos para mantener las redes domésticas a salvo de posibles ataques:

Cambiar la contraseña por defecto

Los routers y módems por lo general vienen de fábrica con una contraseña pero se recomienda cambiarla para evitar que un ataque web acceda al panel de control y cambie los ajustes. Lo primero que debemos hacer es encontrar el puerto al que está instalado el módem o router. Abrir el símbolo del sistema en la barra y escribir “ipconfig” en el Inicio de Windows. Buscar la dirección de la “puerta de enlace predeterminada”, que comienza con “192.168…” para, a continuación, introducir esta dirección en la barra del navegador, iniciar sesión en el panel con las credenciales predeterminadas y buscar la opción que nos permita cambiar la contraseña.

Establecer contraseña y cifrado fuerte en el dispositivo

Al cambiar la contraseña es importante elegir una que sea segura. Aconsejamos combinar números, letras y símbolos, con al menos ocho caracteres. Recuerda que cuánto más fácil sea la contraseña será más probable que alguien malintencionado pueda conectarse al dispositivo. Otro consejo importante eselegir la red Wi-Fi de cifrado correcta. La norma más segura actualmente es WPA2-PSK. Es mejor evitar WPA o WEP, que son los viejos patrones y se pueden vulnerar fácilmente.

Nunca escriba la contraseña del router en una página web

Los cibercriminales pueden atacar el router o módem y cambiar su configuración utilizando un ataque web sencillo por lo que, si recibes alguna solicitud para introducir la contraseña de tu router o módem, no lo hagas. Basta con hacer clic en cancelar y el ataque quedará neutralizado.

Cambiar los DNS de su proveedor de servicios de Internet

Por desgracia, se han producido varios incidentes de redirecciones con consecuencias negativas relacionadas con los servidores DNS legítimos del proveedor de Internet. En estos ataques, los ciberdelincuentes secuestran los servidores y los utilizan por un período de tiempo para dirigir a los usuarios a sitios web falsos de bancos o instalar malware. La forma más fácil de prevenir este ataque es utilizando un servidor DNS diferente. Hay servicios de DNS alternativos más seguros, como Google DNS (8.8.8.8) y OpenDNS (208.67.222.222).

Esta modificación se puede lograr de dos formas diferentes:

1) Configurando las propiedades de conexión a Internet para cada dispositivo conectado

2) Cambiar las opciones del módem o router. En este caso, considerar la opción DNS del panel de control, eliminar los servidores con nombres del proveedor y escribir una dirección más fiable.

Cambiar los puertos predeterminados

Módems y routers suelen instalarse en puertos estándar, los más comunes son 192.168.0.1; 192.168.1.1 o 192.168.1.100. Se puede evitar el uso de estos puertos, y se puede configurar la red para utilizar puertos diferentes, esto hace que convertirse en víctima de un ciberataque se más complejo.

Actualizar el firmware del router o módem

Actualizar el firmware de los dispositivos de red soluciona fallos de seguridad. En general, se puede descargar de la web del fabricante de forma gratuita, en función del modelo de dispositivo. Es necesario hacerlo de forma correcta porque una actualización errónea puede detener el equipo. Si no estás seguro de cómo hacerlo, es mejor que pidas ayuda a tu proveedor de servicios de Internet o un técnico de confianza.

Apaga los servicios innecesarios y configura correctamente

El router o módem ofrecen acceso remoto a servicios u otras tecnologías: a veces solo se puede acceder al módem o el panel de configuración del router localmente (LAN). Algunos fabricantes ofrecen una función de gestión remota por lo que asegurarse de que el panel no es accesible a través de la web podría ayudar a la seguridad. En la mayoría de los casos, para desactivar esta función se debe buscar la opción específica en los ajustes escribiendo la dirección 0.0.0.0. También se debe desactivar el SSH o el protocolo Telnet y servicios UPnP (Universal Plug and Play) y DLNA (Digital Living Network Alliance).

La red SSID: por regla general, un router o módem transmiten su ID públicamente, de forma visible (opción que se puede cambiar en el panel de configuración). Al desactivar la emisión SSID, la red ya no será visible y habrá que introducir el nombre de la red cada vez que se conecte un nuevo dispositivo.

No perder de vista webs HTTPS

Cuando un módem o router recibe un ataque y otros servidores DNS están configurados en los dispositivos, es común que se redireccione a páginas falsas maliciosas o sin conexiones “HTTPS”, lo que indica la ausencia de una conexión segura (SSL). se aconseja no meter nunca tus datos y evitar el uso de estos sitios bancarios o de compras online hasta que el problema se resuelva y aparezca un candado en la página.

Utiliza un buen programa antimalware

Los programas anti-malware modernos protegen las conexiones poco seguras, incluso las realizadas por redes Wi-Fi extremadamente peligrosas y vulnerables. Kaspersky Internet Security cuenta con un módulo que protege estas conexiones en redes WiFi problemáticas y SafeMoney garantiza un acceso seguro a sitios de bancarios y de compras online, evitando los ataques MITM (Man-in-the-middle), que se producen cuando el ciberdelincuente realiza redirecciones maliciosas.

Si esto no es suficiente…

Si a pesar de haber tomado todas estas precauciones observas un comportamiento anómalo durante la navegación, como que aparezcan enlaces a páginas falsas, lo mejor es pedirle a tu proveedor que realice un cambio de equipo.

Fuente: http://globbsecurity.com/

La forma de como detener el espionaje de Windows 7, 8, y 10

0
Espionaje Windows

¿Existe un plan para instalar Windows 10 tras las polémicas invasiones de minería de datos y privacidad de Microsoft en el sistema operativo?

Bueno, los usuarios de los sistemas operativos Windows 7 y Windows 8 deberían también estar preocupados porque el espionaje de Windows 10 se dirige ahora también a su camino.

Microsoft ha sido pillado instalando las últimas actualizaciones en ordenadores con Windows 7 y Windows 8 que efectivamente introducen las características de seguimiento en la recolección de la misma información y comportamiento del usuario usados en Windows 10.

Bajo las nuevas actualizaciones, los sistemas operativos indiscriminadamente cargan los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad para muchos usuarios.

Actualizaciones Creepy

Las actualizaciones en cuestión son:

  • KB3068708 – Esta actualización introduce el servicio de seguimiento de diagnósticos y telemetría a los dispositivos existentes.
  • KB3022345 (reemplazado por KB3068708) – Esta actualización añade el servicio de rastreo de diagnósticos y telemetría a los dispositivos en el mercado.
  • KB3075249 – Esta actualización agrega puntos telemétricos para el control de cuentas de usuario (UAC) con el fin de recopilar datos sobre las elevaciones que vienen de los bajos niveles de integridad.
  • KB3080149 – Este paquete actualiza el servicio de rastreo de los diagnósticos y telemetría a los dispositivos existentes.

Estas actualizaciones recientes dadas a conocer por Redmond instalan “el servicio de rastreo de diagnósticos y telemetría” que es el componente más polémico del nuevo sistema operativo de Microsoft.

Una vez instalado, el servicio de rastreo de diagnósticos y telemetría inmediatamente comienza a llamar de casa a Microsoft incluso si los controles de privacidad están habilitados – al parecer sin ninguna opción para detenerlo.

windows-7-8-data-collecting

Estas cuatro actualizaciones se saltan las opciones de usuario almacenadas en los sistemas operativos Windows 7 y Windows 8 y, como señaló gHacks, inmediatamente comienzan a intercambiar tus datos con los siguientes dominios:

– vortex-win.data.microsoft.com
– settings-win.data.microsoft.com

¿Cómo evitar que Windows 7 y Windows 8 te espíen?

La pregunta más importante de los usuarios que están disconformes con estos cambios es: ¿Cómo los detengo?

La mejor forma de prevenir que Windows 7 y Windows 8 te rastreen es no instalar las últimas actualizaciones. A diferencia de Windows 10, las actualizaciones de Windows 7 y Windows 8 no son obligatorias, así que puede elegir no descargar las actualizaciones.

Sin embargo, si ya tiene instalado estas actualizaciones en su ordenadores, puedes eliminarlas completamente de tus sistemas y el sistema operativo no las reinstalará automáticamente sin su permiso.

Ir a Panel de Control > Ver actualizaciones instaladas > Eliminar las cuatro actualizaciones.

Si desea eliminar estas actualizaciones más rápido, puede iniciar una ventana de comandos con privilegios de administrador y escriba los siguientes comandos uno a uno:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

Una vez hecho, puede hacer clic derecho en alguna de las actualizaciones mostrados en Windows Updatey elegir “Ocultar Actualización” para asegurarse de que estas actualizaciones no serán reinstaladas en caso de reiniciar el sistema operativo.

PeStudio: analizar archivos EXE antes de ejecución

0

Por lo general la mayoría de los ejecutables que descargamos desde Internet suelen ser cerrados, es decir, no podemos analizar su código para comprender su funcionamiento. Aunque los principales antivirus son capaces de detectar la mayoría de las amenazas actuales, es posible que algunos ejecutables, aunque no sean malware propiamente dicho, puedan realizar ciertas acciones peligrosas en nuestro sistema. Para poder analizar el comportamiento de estas aplicaciones, aunque sean de código cerrado, podemos utilizar PeStudio.

PeStudio es una herramienta desarrollada para poder analizar fácilmente todo tipo de archivos ejecutables (de los cuales no podemos ver el código fuente), identifica la información relevante sobre el funcionamiento de los mismos y nos la muestra en una ventana ordenada y relativamente sencilla de comprender, pudiendo saber qué módulos de los ejecutables pueden ser peligrosos para nuestro ordenador.

Podemos descargar PeStudio de forma gratuita desde su página web principal. Esta herramienta está libre de software no deseado y es portable, por lo que no requerirá instalación en el sistema.

Fuente: Redes Zone

GOOGLE PUEDE ESCUCHAR LAS CONVERSACIONES QUE TIENES DELANTE DEL ORDENADOR

0
Google puede escuchar las conversaciones que tienes delante del ordenador
Hace unos meses salió a la luz la polémica en la que se destapó que los televisores de Samsung nos estaban espiando, al tener activada una opción por defecto que  porque también tenían activado por defecto una opción similar.

Un caso muy similar al que hoy afecta precisamente a Google y a su buscador. Y es que los defensores de la privacidad y los desarrolladores de código abierto están en pie de guerra por la instalación secreta de un software que es capaz de escuchar las conversaciones que se mantienen enfrente del ordenador.

Un componente que está permanentemente escuchando está activo de forma involuntaria en Chromium, que expone de forma potencial las conversaciones.

Esto se ha descubierto en primer lugar por los desarrolladores de código abierto, ya que la característica “espía” se encuentra en el buscador Chromium.

Chromium es un navegador web de código abierto, a partir del cual se basa el código fuente de Google Chrome. Según los desarrolladores que lo han denunciado, éste empezó a instalar de forma remota código de espionaje de audio que es capaz de escuchar a los usuarios.

Como informan desde The Guardian, se trata de una característica que fue diseñada para apoyar el nuevo sistema de detección de palabras “OK, Google”, que posibilita que el equipo “responda” cuando le haces una solicitud a través del servicio de Google. Según informa el diario, el fundador del Pirate Party Rick Falkvinge, afirmó que “sin consentimiento, el código de Google había instalado una caja negra de código que activaba el micrófono y escuchaba de forma activa”. Esto significa que el ordenador estaría configurado de forma invisible para enviar las conversaciones que se mantenían en una habitación a empresas privadas son consentimiento.

Esta característica se instala por defecto como parte de Google Chrome. Los defensores del código abierto están en pie de guerra porque esta característica se está instalando también con la variante open source Chromium, y porque el código “espía” está considerado como “black box”, no como parte del proceso de auditoría de código abierto.

google-chrome

Google se desentiende: no tenemos ninguna intención de espiar a nadie

Google respondió a las quejas a través de sus juntas de desarrolladores, afirmando que aunque el módulo de detección de palabras se descargue en el arranque, no se activa a no ser que se configure así. La compañía también culpó a la distribución Debian de Linux por descargar el componente que no era de código abierto con Chromium automáticamente

Sin embargo, los informes de los desarrolladores indican otra cosa. Después de identificar a Chromium como el culpable, el desarrollador Ofer Zelig dijo en un post: “Estaba trabajando me di cuenta de que el LED se encendía y se apagaba en la esquina de la webcam”.

De hecho Google ha declarado que lo fundamental para ellos es que Chromium no es un producto de Google en sí. “Nosotros no lo distribuimos directamente, ni garantizamos respecto al cumplimiento de las políticas de código abierto”.

A esto Falkvinge respondió diciendo que la instalación por defecto seguirá espiando las conversaciones de tu habitación sin tu convencimiento, a no ser que lo desactives, eso si sabes que tienes que desactivarlo. Y que se necesitaría un interruptor en todos los ordenadores con micrófono y cámara integrada para poder desconectarlos.

Desde Google han respondido, asegurando que ellos no están escuchando ninguna conversación, “ni quieren hacerlo”

Fuente: http://globbsecurity.com

Distribuyen malware haciendo uso de un Word contenido en el interior de un PDF

0

La astucia empleada por los ciberdelincuentes para provocar que los usuarios instalen malware en su equipo de sobremesa o terminal móvil alcanza límites jamás pensados. En esta ocasión y para distribuir una copia del troyano Dridex se han ayudado de un documento de Microsoft Word que se encuentra en el interior de un archivo PDF.

Este método no se encuentra muy extendido en la actualidad y solo se ha visto en un par de ocasiones más. Haciendo uso de este se está distribuyendo el malware bancario Dridex, bastante conocido por lo usuarios y al que ya hemos echo mención en RedesZone en varias ocasiones. La funcionalidd de este no es otra que la recopilación de datos de los usuarios, sobre todo de servicios bancarios y redes sociales. La antigüedad de esta troyano es bastante considerable, por lo tanto, la detección y eliminación por parte de la mayoría de las herramientas de seguridad de los sistemas operativos Windows no debería ser un problema.

El archivo que instala el malware se distribuye haciendo uso de correos electrónicos haciendo uso de diferentes temáticas, aunque en la mayoría de las ocasiones se suele advertir al usuario de un problema con la compra en algún servicio como Amazon o eBay.

Un documento Word dentro de un PDF

Aunque parezca rocambolesco, el documento de la suite de Microsoft es el que posee la macro que inicia la descarga del archivo ejecutable que instalará Dridex, mientras que el PDF es lo que el usuario percibe en el correo electrónico. De forma transparente al usuario, este último posee un Javascript que se encarga de ejecutar el documento Word y por lo tanto la macro contenida en él.

Tal y como ya hemos comentado con anterioridad, el problema con el que se encuentra este troyano es la antigüedad de su código fuente, fácilmente detectable por cualquier herramienta de seguridad existente en la actualidad.

Los países nórdicos de Europa y Estados Unidos son los más afectados por la oleada de correos que distribuyen este malware.

Fuente | http://www.redeszone.net/

Descubren un sofisticado troyano que engaña al sistema de identificación Captcha

0
Empleado para garantizar que las solicitudes proceden de una persona y no de un software automatizado, el sistema Captcha fue vulnerado con fines delictivos.
El troyano Podec, de cuya existencia informó la empresa Kaspersky, se hace pasar por una persona para engañar a Captcha tras infectar dispositivos Android a través de enlaces de versiones pirateadas de juegos populares como Minecraft Pocket Edition.
“Las herramientas de ingeniería social utilizadas en su distribución, el protector de calidad comercial para ocultar el malware y el complicado proceso de extorsión para superar la prueba de Captcha hacen sospechar que este troyano fue diseñado por un equipo de desarrolladores de Android especializados en fraude y monetización ilegal”, según los analistas de Kaspersky.
Podec reenvía automáticamente las solicitudes de Captcha a un servicio online de traducción humana en tiempo real que convierte la imagen a texto.
También es capaz de pasar por alto el asesoramiento sobre el sistema de carga que notifica a los usuarios el precio de un servicio y que exige autorización antes del pago, para que el usuario se suscriba al mismo sin percatarse de ello.
Tras la infección, Podec solicita los privilegios de administrador y, una vez concedidos, se imposibilita la eliminación o detención de la ejecución del código malicioso.
Podec actúa especialmente desde la popular red social de Rusia VKontakte, y, hasta el momento, la mayoría de víctimas fueron detectadas en ese país y otros vecinos. Kaspersky advirtió sin embargo que el desarrollo del troyano está todavía en curso y está añadiendo nuevas capacidades.