20.3 C
Madrid
lunes 25 octubre 2021
Inicio Tecnologia Consejos para sostener tus redes sociales seguras este verano

Consejos para sostener tus redes sociales seguras este verano

Las redes sociales se han transformado en una de las vías de comunicación más triunfantes y plataformas como Fb, Twitter y también Instagram son utilizadas diariamente por millones de usuarios, tanto para fines personales como comerciales. Solo Instagram tiene más de mil millones de usuarios por mes, más o menos una octava una parte de la población mundial actual.

Los ciberdelincuentes asisten cada vez con una mayor frecuencia a estos populares sitios a la caza de presas para el ‘hackeo’ y la extorsión. En los últimos tiempos, los especialistas de la compañía de ciberseguridad Trend Micro han observado múltiples conjuntos y cebos vinculados a estos esquemas.

Para conseguir el máximo impacto, los ciberdelincuentes que están tras esta campaña persiguen a los ‘influencers’ de las redes sociales, un patrón que asimismo se ha visto en campañas precedentes. Al haber amontonado no miles, sino más bien millones de seguidores y, de manera frecuente, conseguir dinero con ofertas de marcas, marketing de afiliación y otros medios, los ‘influencers’ tienen mucho que perder si sus cuentas se ven comprometidas.

De qué forma se hackean las cuentas

Para captar los objetivos, los ‘hackers’ acostumbran a disfrazar sus cuentas como cuentas de soporte técnico. En ocasiones, aceptan la identidad de un amigo del dueño de la cuenta objetivo. Ahora, usan e mails de ‘phishing’, ‘apps’ de correo como Telegram y WhatsApp, o bien el propio Instagram para llegar a la víctima potencial. Para esto, crean cuentas nuevas o bien vuelven a utilizar cuentas robadas.

El contenido de los mensajes de los ‘hackers’ asevera que el dueño de la cuenta ha cometido una violación de los derechos de autor o bien que pueden suministrar una credencial verificada. Conforme el mensaje de los ‘hackers’, la cuenta va a ser eliminada si el usuario no comprueba su cuenta introduciendo sus datos en una web a la que los piratas informáticos incluyen un link en el mensaje. El link lleva a un lugar de ‘phishing’ que imita la interfaz de usuario oficial de Instagram.

Si el usuario entrega sus credenciales reales, los ciberdelincuentes proceden a mudar la clave de acceso de la cuenta a fin de que el dueño original pierda el acceso a exactamente la misma. Ahora, minan la cuenta descargando todas y cada una de las imágenes y mensajes de forma manual o bien mediante la función de backup de datos de Instagram. Los piratas informáticos pueden aun alterar la biografía de la cuenta, compartir contenido mediante la función de ‘Stories’ o bien llegar a los contactos de la víctima.

Negociación con las víctimas

Al tiempo, los ‘hackers’ empiezan a negociar con la víctima. Acostumbran a manejar la cuenta ‘hackeada’ mientras que la víctima habla con ellos usando una cuenta diferente. Ahora, demandan un pago en forma de bitcoin, tarjetas de crédito prepago o bien vales a cambio de restituir el acceso. Conforme la actividad detectada en ciertos monederos de bitcoin relacionados con esta campaña, semeja que ciertos objetivos podrían haber pagado, conforme especifican desde Trend Micro.

No obstante, la negociación no es más que una treta. Lo hacen solo a fin de que la víctima no se vea obligada a denunciar el accidente por medio de los canales convenientes y a fin de que puedan ganar algo de tiempo, en tanto que la descarga de todos y cada uno de los datos de la cuenta puede tardar hasta un par de días. Una vez que la víctima pague, los ‘hackers’ no van a devolver la cuenta. Al revés, solo solicitarán más pagos.

Muchas veces, un solo actor malicioso compromete manualmente múltiples cuentas al unísono. Asimismo hay casos en los que cada actor malicioso perteneciente a un conjunto tiene un papel designado en la campaña, como el operador del ‘hackeo’, el recaudador de pagos o bien el líder que inspecciona la operación.

De qué forma sostener las cuentas seguras

Los usuarios, por su lado, pueden resguardar sus cuentas de Instagram -o bien cualquiera de sus cuentas ‘online’- siguiendo una serie de recomendaciones básicas de seguridad que ofrecen los especialistas de Trend Micro.

Primeramente, recomiendan a los usuarios que configuren una autentificación de doble factor o bien multifactor. Con esto activado, los ‘hackers’ no van a poder acceder a una cuenta si bien tengan la clave de acceso. Instagram y otros muchos sitios tienen ajustes de configuración para ello.

Asimismo se recomienda que jamás se abran links en mails y mensajes de fuentes ignotas, puesto que estos links pueden llevar a sitios de phishing. Los usuarios pueden preguntar la página de soporte oficial del servicio o bien sitio perjudicado para conseguir más información en el caso de ‘hackeo’ o bien desactivación de la cuenta.

Finalmente, aconsejan emplear soluciones para agregar capas de seguridad como Trend Micro Cloud Aplicación Security, que mejora la seguridad de Microsoft Office trescientos sesenta y cinco, Google Workspace y otros servicios en la nube a través de la detección de URL maliciosas (como sitios de ‘phishing’) ocultas en el contenido y los ficheros adjuntos de los e mails.

Asimismo resaltan Trend Micro Worry-Free Services, que evita que los mensajes de ‘phishing’ de credenciales y otras amenazas del mail lleguen a la red empleando ‘machine learning’ y otras técnicas; o bien Trend Micro Security, que ofrece protección a los usuarios familiares contra las amenazas de correo, ficheros y web en sus dispositivos.

Dejar respuesta

Por favor introduce tu comentario.
Por favor introduce tu nombre aquí.