Cómo proteger tus redes sociales de hackers
Cuando se menciona el término “hackear”, es posible que pienses en códigos complejos o de programas que se instalan discretamente en la computadora de alguien. Sin embargo, hackear cuentas de Facebook y otras redes sociales a veces solo necesita de un paso previo: hackear a una persona.
La ingeniería social para hacking es el término utilizado para una amplia gama de actividades maliciosas que se realizan mediante interacciones humanas. Este método de hackeo utiliza la manipulación psicológica para engañar a los usuarios, provocando que estos cometan errores de seguridad o que entreguen información confidencial.
Continua leyendo para aprender más sobre la ingeniería social, a fin de que logres evitar ser víctima de una de sus técnicas. De igual forma, te mostramos algunas formas de evitar que hackeen tu cuenta de Facebook y otras redes sociales.
¿Qué es la ingeniería social para el hacking?
La ingeniería social es el arte de manipular a las personas para que entreguen información confidencial. El tipo de información que se busca puede variar, pero cuando las personas son atacadas, los hackers generalmente intentan engañarlas para que éstas les brinden sus contraseñas, información bancaria, o acceso a su computadora para instalar en secreto un software malicioso.
Los hackers utilizan tácticas de ingeniería social con frecuencia, debido a que es más fácil explotar la inclinación natural de las personas a confiar en alguien que descubrir formas de obtener información a través de un software complejo. Y uno de los ataques más comunes de este método de hackeo es hacia las cuentas personales en redes sociales.
La seguridad en redes sociales
Uno de los aspectos clave en términos de seguridad, es saber en quién y en qué confiar. Es importante saber cuándo y cuándo no tomarle la palabra a una persona; así cómo saber si la persona con la que hablas es quién dice ser. Lo anterior ocurre de manera similar con las interacciones en línea y el uso de los sitios web.
Sin embargo, a pesar de que las plataformas se esfuerzan en mantener seguras las contraseñas y accesos de sus usuarios, si le preguntas a cualquier profesional de seguridad en internet, te dirá que el eslabón más débil de la cadena de seguridad en estas plataformas es el propio usuario humano, quién acepta a una persona o escenario por su valor aparente.
A manera de analogía, no importa cuántas cerraduras y cerrojos haya en las puertas y ventanas de tu hogar, o si tienes perros guardianes, sistemas de alarma, cercas con púas y personal de seguridad armado; si confías en la persona que dice ser el repartidor de pizzas y lo dejas entrar sin verificar su identidad, estás completamente expuesto a cualquier riesgo que se presente.
Ataques de hackers usando ingeniería social
Los ataques de ingeniería social ocurren en uno o más pasos. Un hacker investiga primero a la víctima para recopilar la información necesaria, como los posibles puntos de entrada y los protocolos de seguridad que este lleva en sus cuentas, es decir, información necesaria para continuar con el ataque.
Luego, el atacante actúa para ganarse la confianza de la víctima y proporcionarle estímulos, a fin de que sus acciones consecuentes rompan con sus prácticas de seguridad habituales; haciendo que revelen información confidencial u otorguen acceso a recursos críticos.
Técnicas de ataque de ingeniería social
Es posible que luego de todo lo anterior te preguntes ¿cómo se ve un ataque de ingeniería social? ¿Cómo puedo saber si estoy siendo atacado? Es importante que conozcas que los ataques de ingeniería social se realizan de formas diferentes y ocurren en cualquier lugar en donde esté involucrada la interacción humana.
Revisemos las 5 formas más comunes de ataques de ingeniería social para hacking.
1. Correo electrónico de un amigo
Si un hacker logra obtener la contraseña de correo electrónico de una persona, tiene acceso a la lista de contactos de esta y, dado que la mayoría de las personas usa la misma contraseña en todas sus cuentas, probablemente también pueda acceder a las redes sociales de la víctima y así, tener acceso a sus contactos en esta plataforma.
Una vez que el hacker tiene esa cuenta de correo electrónico bajo su control, enviará correos electrónicos a todos los contactos de la persona y/o dejará mensajes en todos los perfiles sociales de los amigos de la víctima.
Normalmente, estos mensajes contienen enlaces externos que, de hacer clic en ellos, infectarán tu dispositivo con malwares o similares para obtener tu información. También, es común que envíen alguna imagen o documento para descargar; estos documentos tendrán un software malicioso.
Es entonces que, una vez un hacker ha logrado obtener la información de una persona exitosamente por medio de la ingeniería social, el hackeo se masifica de contacto a contacto.
Te puede interesar: Email Marketing: Cómo crear una campaña de correo masivo
2. Correo electrónico de otra fuente confiable
Los ataques de phishing son un subconjunto de la estrategia de ingeniería social, que imita una fuente confiable y crea un escenario aparentemente lógico para que la víctima entregue credenciales de inicio de sesión u otros datos personales confidenciales.
Según los datos de Webroot, las instituciones financieras representan la gran mayoría de las empresas suplantadas y, según el informe anual de Verizon, Data Breach Investigations Report, los ataques de ingeniería social, incluido el phishing y los asuntos que se suelen utilizar para robar datos por correos, son responsables del 93% de las violaciones de datos exitosas.
Los asuntos que se suelen utilizar para robar datos por correos son diversos, y pueden ir desde un amigo que está de viaje y necesita dinero, pasando por problemas en tus cuentas que requieren de verificar tu información, puestos de trabajo a los que no has aplicado y hasta ser el ganador de un sorteo del que desconoces.
3. Escenarios de cebo
Los esquemas de ingeniería social dictan que, si subes a internet algo que mucha gente quiere, entonces mucha gente morderá el anzuelo del engaño. Estos esquemas se encuentran a menudo en sitios peer-to-peer, que ofrecen la descarga de algo como una nueva película o música totalmente gratis.
Estos también se encuentran en sitios de redes sociales, sitios web que se encuentran a través de los resultados de búsqueda, etc. De igual forma, el esquema puede aparecer como una oferta increíblemente buena en sitios clasificados, sitios de subastas, etc. Y para disipar tus sospechas, probablemente observarás que el vendedor tiene una buena calificación (todo es planeado y elaborado con anticipación).
Como es de esperarse, las personas infectarán sus dispositivos si pican el cebo, por lo que pueden tener un sinfín de problemas de seguridad en internet, tanto para ellos como para sus contactos.
En caso de comprar alguna oferta impresionante, en el mejor de los casos la víctima habrá pagado por un artículo que nunca llegará, y en el peor de los casos podría encontrar su cuenta bancaria vacía.
Te puede interesar: 6 Consejos de seguridad para prevenir que los virus informáticos infecten tu computadora
4. Respuesta a una pregunta que nunca realizaste
Los hackers pueden pretender responder a una “solicitud de ayuda” de una empresa reconocida y, al mismo tiempo, ofrecer su apoyo al respecto. Eligen empresas que utilizan millones de personas, como empresas de compras por internet o bancos.
Si eres una persona que no utiliza dichos productos o servicios, probablemente ignorarás este tipo de correo electrónico o mensajes. No obstante, si utilizas el servicio, es muy probable que respondas a este o cuando menos, veas de que se trata; incluso puede que desees ayuda con ese problema.
Por ejemplo, aunque sepas que originalmente no hiciste una pregunta, probablemente tengas un problema con el sistema operativo de tu computadora y aproveches esta oportunidad para solucionarlo gratuitamente gracias a que una empresa especializada en esto te ha escrito. Es entonces que, en el momento en que respondes, le has dado tu confianza y te has abierto a la explotación por parte del hacker.
5. Crear desconfianza
Un poco de ingeniería social es suficiente para crear desconfianza o iniciar conflictos cuando los hackers la aplican de manera específica. Esta técnica se basa en generar desconfianza en tu mente sobre los demás, para que luego el hacker pueda intervenir como un héroe y ganarse tu confianza.
La persona malintencionada puede alterar las comunicaciones privadas (incluidas imágenes y audio) utilizando técnicas de edición básica, con el objetivo de enviar estas a otras personas. De esta forma, empezará a crear drama, desconfianza, vergüenza, etc. en sus víctimas.
Las artimañas que usan son varías, desde que parezca que se envió una captura de pantalla accidentalmente; hasta que parezca que están haciendo saber lo que “realmente” está sucediendo a una persona. Alternativamente, pueden usar el material alterado para extorsionar a la persona que están amenazando.
Para este tipo de ataques, los hackers suelen tener en cuenta a las redes sociales más comunes. Siendo así, es entendible porqué hackear facebook es una de las tareas más frecuentes y, en algunos casos, más sencillas para estas personas malintencionadas.
Protege tu cuenta de Facebook
Una de las redes sociales más usadas para esta técnica de ingeniería social es, sin duda, Facebook. Entonces, para que puedas estar preparado y evitar que estas personas accedan a tus datos en esta plataforma, te recomendamos:
Identificar si existe un hackeo
Detecta signos de que tu cuenta de Facebook ha sido hackeada
Los indicios más clásicos y claros que se incluyen en el hackeo de una cuenta de Facebook son:
- Mensajes enviados desde una cuenta sin tu conocimiento
- Publicaciones inusuales en tu feed
- Datos personales alterados
- Solicitudes de amistad enviadas a personas que no conoces
- Encontraste una cuenta duplicada con tu nombre y fotos
Cómo comprobar si tu cuenta de Facebook ha sido hackeada
Si sospechas que tu cuenta de Facebook ha sido hackeada, existe una forma sencilla de comprobarlo. Ve a la sección Configuración en el sitio de Facebook, luego haz clic en la pestaña Seguridad e inicio de sesión.
Esta sección te indicará todos los dispositivos y ubicaciones desde los que se accedió a tu cuenta. Si hay algún intento de inicio de sesión que no reconoces, es muy probable que hayas sido hackeado. Para marcarlos como sospechosos, haz clic en los 3 puntos a la derecha de la información y selecciona “’¿No eres tú?”.
Ten en cuenta que para proteger una cuenta de Facebook, también debes seguir algunas prácticas indispensables, como crear una contraseña segura, habilitar la autenticación en 2 pasos y controlar la configuración de privacidad.
No seas víctima de la ingeniería social
En este punto, podrás aprender algunos métodos para protegerte de varias técnicas de ingeniería social. La mayoría solo implica prestar atención a los detalles o ser más paciente; siendo así, ten cuenta lo siguiente:
- Tranquilízate: Los spammers desean que tú actúes antes de pensar, por lo que, si el mensaje te parece sospechoso o cuanto menos extraño, procura revisarlo cuidadosamente.
- Constata su información: Ten ciertas sospechas en tus correos, no todos son quiénes dicen ser. Puedes constatar la información de los correos de las grandes empresas con una consulta en los motores de búsqueda.
- Sé precavido ante cualquier descarga: Si no conoces quién envía el archivo de un mensaje o en todo caso, no esperas que este te envíe un archivo, descargarlo sería un error.
Maneras de protegerse
Elimina cualquier solicitud de información financiera o contraseñas
Si te piden que respondas a un mensaje con información personal, es posible que se trate de una estafa. Esto puede presentarse de diversas formas, por ejemplo, en un correo que te pida actualizar la información de pago de algún servicio, un SMS que pida la autorización de una transferencia desconocida en algún banco o un mensaje en facebook de un amigo que te insista en información privada.
Rechaza las solicitudes de ayuda u ofertas de ayuda
Las empresas y organizaciones legítimas no se comunicarán contigo para brindarte ayuda si no lo has solicitado ante el área específica. Del mismo modo, si recibes una solicitud de ayuda de una organización benéfica u organización con la que no tienes relación, elimínala.
Para donar, es mejor que busques organizaciones benéficas de buena reputación por tu cuenta, a fin de evitar caer en una estafa y que el dinero destinado llegue finalmente al lugar al que desees.
Establece tus filtros de correo no deseado en un nivel alto
Todos los programas de correo electrónico tienen filtros de spam. Para encontrar el indicado, revisa tus opciones de configuración y colócalas en niveles altos; solo recuerda revisar tu carpeta de correo no deseado periódicamente para ver si correos electrónicos legítimos han llegado allí accidentalmente.
También, puedes buscar una guía paso a paso para configurar tus filtros de correo no deseado buscando el nombre de tu servicio de correo electrónico más la frase “filtros de correo no deseado”.
Asegura tus dispositivos informáticos
Instala softwares de antivirus, firewalls, entre otros métodos de protección y mantenlos actualizados. Configura tu sistema operativo para que se actualice automáticamente; y si tu teléfono inteligente no se actualiza automáticamente, actualízalo de manera manual cada vez que recibas un aviso para hacerlo.
También, puedes usar una herramienta anti-phishing ofrecida por tu navegador web de preferencia; a fin de estar alerta sobre los riesgos potenciales que surjan de cualquier sitio web.
Cómo estar protegido ante la ingeniería social
Virtualmente, existen millones de variaciones en los ataques de ingeniería social. El único límite en este tema es, desafortunadamente, la imaginación del criminal. Además, es posible que experimentes múltiples formas de exploits en un solo ataque.
Sin embargo, con estos consejos es seguro que lograrás proteger tus cuentas de la mejor manera para evitar un primer contacto. De igual forma, podrás estar más alerta sobre posibles técnicas de ingeniería social que se deseen usar en tu contra o en la de tus conocidos. ¡Mantente siempre precavido en tus correos y en tus redes sociales!
Traducido y adaptado por de MetaCompliance, Imperva & Webroot