Tecnolog赤a
C車mo los hackers pueden robar tus cuentas con tu propia ayuda y sin que lo sepas
Muchos juegos de redes sociales como los del hor車scopo o los de ※crear nombres§ son, en realidad, t芍cticas de ingenier赤a social dise?adas para extraer datos privados de sus v赤ctimas, que posteriormente pueden ser usados para robar sus cuentas.
Seguro que alguna vez has visto esos ※juegos§ aparentemente inofensivos en redes sociales que te invitan a compartir detalles personales como tu fecha de nacimiento, el nombre de tu mascota o tu lugar de nacimiento. Puede que incluso hayas participado en alguno, sin sospechar que detr芍s de la diversi車n hay un objetivo mucho m芍s siniestro: recopilar datos personales que los hackers pueden usar para robar cuentas. En este art赤culo os explicamos c車mo funcionan estas trampas y qu谷 puedes hacer para evitar caer en ellas.
No participes en estos juegos en redes sociales si no quieres ser v赤ctima de un posible robo de cuentas e identidad
En redes sociales, es com迆n ver publicaciones que invitan a los usuarios a participar en juegos aparentemente inofensivos. Desde ocurrencias como ※descubre tu nombre de actor porno§ hasta ※qu谷 personaje de ficci車n ser赤as seg迆n tu fecha de nacimiento§, estos retos parecen 迆nicamente una forma divertida de interactuar. Sin embargo, muchos de ellos est芍n dise?ados para extraer informaci車n personal valiosa sin que los usuarios se den cuenta. Datos privados y de car芍cter personal como el nombre de nuestra primera mascota, el de nuestros padres, o nuestra fecha o lugar de nacimiento pueden parecer triviales, pero suelen coincidir con las preguntas de seguridad que protegen el acceso a cuentas en distintos servicios como correo electr車nico y redes sociales.
En otras palabras: estos ※juegos§ est芍n dise?ados deliberadamente para que los usuarios que piquen compartan de manera voluntaria datos que, aunque pueda parecer que carecen de importancia, pueden ser utilizados en el servicio de recuperaci車n de cuentas para rob芍rnoslas. Se trata de una estrategia de ingenier赤a social. Algunos de estos juegos virales pueden tomar distintas formas, pero suelen compartir el mismo prop車sito oculto. Debajo os dejamos con varios ejemplos:
- Generadores de nombres: ※Tu nombre de estrella del rock es el nombre de tu primera mascota m芍s el nombre de la ciudad donde naciste§.
- Hor車scopos y fortuna: ※Esta es la suerte que tendr芍s este a?o seg迆n tu fecha de nacimiento§.
- Desaf赤os de recuerdos: ※Publica el nombre de tu primer coche y el a?o en que lo compraste§.
- Cuestionarios nost芍lgicos o ex車ticos: ※Tu nombre, raza y profesi車n en el mundo de &Star Wars* es una combinaci車n de tu fecha de nacimiento y tu nombre y apellidos§.
Participar en estos juegos puede parecer inofensivo, pero al compartir esta informaci車n en p迆blico o incluso con amigos, se est芍 proporcionando a posibles atacantes datos que podr赤an usar para restablecer contrase?as o suplantar la identidad del usuario. Los ciberdelincuentes no necesitan hackear bases de datos complejas cuando la gente les regala voluntariamente las respuestas a las preguntas de seguridad de sus cuentas bancarias, redes sociales o correos electr車nicos.
?Qu谷 puede llevar a un hacker a robar nuestras cuentas de redes sociales?
El robo de una cuenta en redes sociales rara vez es el objetivo final de un ciberdelincuente. En muchos casos, es solo el primer paso hacia un delito m芍s elaborado, y que puede ser continuado en el tiempo. Una vez que un atacante tiene acceso a nuestra cuenta, puede suplantarnos para enga?ar a nuestros contactos y hacerles caer en trampas dise?adas para robar su dinero o informaci車n. Por ejemplo, pueden enviar mensajes a familiares y amigos pidiendo ayuda econ車mica con una excusa cre赤ble, como una emergencia m谷dica o un problema inesperado, cuando en realidad el dinero ir芍 directamente al hacker. Adem芍s, pueden utilizar la cuenta robada para difundir enlaces maliciosos que contengan alg迆n tipo de estafa, aprovechando la confianza que nuestros contactos tienen en nosotros.
Tambi谷n pueden usar la cuenta para chantajear al propio usuario exigiendo un rescate a cambio de devolverle el acceso, una t芍ctica habitual en casos de secuestro digital de cuentas. En situaciones m芍s graves, los atacantes pueden hallar contenido comprometedor como fotograf赤as y v赤deos de car芍cter 赤ntimo en mensajes privados o almacenadas en la nube asociada a la cuenta para intentar extorsionar a la v赤ctima con amenazas de divulgarlos a nuestra familia y amigos, una pr芍ctica conocida como sextorsi車n.
Por si no fuese suficiente grado de peligrosidad, muchas cuentas de redes sociales pueden estar vinculadas a otros servicios que almacenan dinero o informaci車n financiera, o las cuentas comprometidas pueden usar la misma combinaci車n de correo electr車nico o nombre de usuario y contrase?a. Un atacante que acceda a una cuenta comprometida podr赤a tratar de entrar en plataformas como PayPal, Amazon 〞donde podr赤amos tener saldo acumulado en forma de cheques regalo〞 o incluso servicios bancarios online, sobre todo si encuentra correos electr車nicos relacionados con pagos o recuperaciones de contrase?a. En el peor de los casos, un ciberdelincuente con acceso a varias cuentas puede ir encadenando ataques hasta tomar el control total de la identidad digital de una persona, con consecuencias desastrosas para la v赤ctima.
?C車mo saber si nuestras cuentas de correo electr車nico han sido comprometidas? ?C車mo evitar el robo de nuestras cuentas?
En muchas ocasiones las propias compa?赤as de redes sociales y otra infraestructura en l赤nea no informan a sus usuarios sobre vulneraciones en la seguridad de sus sistemas. Por ello, es recomendable utilizar herramientas que detecten si alguna de nuestras cuentas de correo electr車nico han sido comprometidas en un ciberataque. Webs como Have I Been Pwned son muy 迆tiles, ya que nos permiten comprobar si alguna de nuestras direcciones de correo ha quedado expuesta en una filtraci車n de datos. Si encontramos nuestro correo en una brecha de seguridad, lo m芍s recomendable es cambiar inmediatamente todas las contrase?as de cualquier servicio en el que nos hayamos registrado con 谷l. Si nos registramos en su lista de notificaciones, recibiremos avisos autom芍ticos en caso de que nuestra direcci車n aparezca en futuras filtraciones o robos de datos de gran envergadura.
La autenticaci車n en dos pasos (2FA) es una de las medidas m芍s eficaces, ya que incluso si un atacante obtiene nuestra contrase?a, necesitar赤a un c車digo adicional generado en nuestro tel谷fono o enviado a otro dispositivo seguro para acceder a la cuenta. Tambi谷n es recomendable activar opciones de seguridad adicionales de biometr赤a, como el reconocimiento facial o la huella dactilar, cuando est谷n disponibles, ya que estas formas de autenticaci車n son mucho m芍s dif赤ciles de falsificar. Usar gestores de contrase?as para generar claves 迆nicas y complejas para cada servicio tambi谷n ayuda a minimizar riesgos, evitando que un solo robo de credenciales comprometa m迆ltiples cuentas.
M芍s all芍 de estas herramientas, adoptar buenas pr芍cticas en el uso de internet y redes sociales es clave para minimizar el riesgo de sufrir un ataque, si bien es cierto que no lo elimina por completo. No compartir informaci車n de car芍cter privado en foros p迆blicos o redes sociales es algo esencial no solo para mantener nuestra privacidad, sino tambi谷n para evitar o dificultar posibles robos de cuentas y suplantaciones de identidad que nos puedan perjudicar tanto a nosotros mismos como a nuestro entorno.