Juan Carlos Galindo: El mercado negro de la identidad en Internet

Juan Carlos Galindo habla en este artículo sobre el mercado negro de la identidad en Internet, refiriéndose a un estudio de la web Privacy Affairs.

Antilavadodedinero

Según un estudio de la web PRIVACY AFFAIRS, que realizó en la Deep Web, estos serían los costes de contratar a un pirata informático dependiendo del servicio que se le requiera, por ejemplo: para una cuenta de Facebook pirateada 74.5$, una cuenta de Instagram pirateada 55,45$, otra cuenta de Twitter pirateada 49$, cuenta de Gmail pirateada 155,73 $ o inclusive nos tarifican poder acceder a tarjetas de crédito.

Una MasterCard clonada con Pin 15$, una American Express clonada con PIN 35$, VISA clonada con PIN 25$ o los detalles de una tarjeta de crédito hasta 1000$ tan solo 12$. Tremendo.

Quizás pensamos que nuestra cuenta de Twitter, Facebook o Instagram, entre otras, no es significante y que jamás va a ser crakeada, pero lo cierto es que cualquiera de nosotros somos susceptible de sufrir un cibeartaque de estas características y perder el control de nuestra cuenta, con todo lo que ello puede significar. Pero ¿Qué entendemos por un crakeo?

Básicamente, es cuando otra persona, normalmente un hacker o ciberdelincuente, se hace con el control de la cuenta de otro usuario, pudiendo publicar en su nombre, acceder a toda su información de perfil y efectivamente negando el acceso a la cuenta a su legítimo dueño. Pero, sobre todo, con fines ilícitos.

Pueden existir diferentes motivos para que alguien decida usurpar la cuenta de otro usuario, ninguno de ellos bueno, evidentemente, puesto que quien piratea la cuenta lo hace con la intención de hacer daño al usuario al que se la crackea, suplantar su identidad o extorsionarle, incluso para llevar a cabo estafas, como la que ha se ha llevado a cabo recientemente al hackear algunas cuentas de personajes públicos.

Las razones detrás de esta suplantación de identidad pueden estar relacionadas con la intención de perjudicar la imagen pública del usuario suplantado, publicando en su nombre que lo dejen en mal lugar (opiniones controvertidas, comentarios, imágenes…). La extorsión es otra ración detrás de la suplantación de identidad, especialmente si el usuario quiere recuperar el control sobre su cuenta.

Hay varias formas en las que pueden hackearse las cuentas, aunque hay algunas bastante más habituales que otras.

Una de las formas más habituales es a través de enlaces fraudulentos que, normalmente, nos llegarán al correo electrónico en un email en el que nos avisan de que, por razones de seguridad, necesitamos volver a verificar nuestra cuenta, para lo que nos indican que usemos un enlace determinado. Al acceder a través de ese enlace, tendremos que completar el campo de usuario y contraseña y ya está, el hacker ya tendría nuestras credenciales para robarnos la cuenta.

Este tipo de ataque también lo podemos ver utilizado para robarnos cuentas de otros servicios. Para evitarlo, lo mejor es nunca pinchar en esos enlaces, pero, sobre todo, fijarnos en la dirección de correo desde la que nos llega, porque nunca será de la cuenta oficial, aunque podrá incluir el nombre.

Otro método bastante utilizado es empleando la ingeniería social, engañando a las personas para obtener acceso a sus cuentas. ¿Cómo? Pues en Twitter, por ejemplo, ofreciendo a una cuenta relativamente conocida, pero que no tiene la insignia azul de cuenta oficial. Los ciberdelincuentes se ponen en contacto con la víctima para comunicarle que ha sido seleccionada para tener la insignia azul, indicándole que le llegará un SMS con un código para verificar su identidad, pero que en realidad servirá para reestablecer la contraseña y, efectivamente, robar la cuenta.

La ingeniería social se aprovecha de las pistas que dejamos en Internet sobre nosotros y nuestro comportamiento, lo que puede emplearse para ofrecernos cosas que nos puedan interesar para engañarnos o incluso averiguar contraseñas en las que empleemos datos relevantes para nosotros (fechas, direcciones, etc.).

Si nuestro equipo ha sido infectado con algún tipo de programa maligno, también podríamos ver cómo nuestra cuenta es hackeada, puesto que el ciberdelincuente tendrá acceso a toda nuestra información y contraseñas (en este caso, probablemente, perder la cuenta sea la última de nuestras preocupaciones, especialmente si tenemos servicios de banca online).

Las conexiones a RRSS a través de redes Wi-Fi abiertas también son un riesgo, puesto que cualquiera podría leer los datos y robárnoslos. Esto ocurre especialmente cuando usamos nuestro móvil para conectarnos desde algún sitio con Wi-Fi abierta y sin contraseña.

Las redes sociales son estupendas herramientas de comunicación con otras personas, pero debemos utilizarlas de forma segura. Para ello:

-Configura adecuadamente la privacidad de tu perfil.

-Filtra la información que subes a Internet. Ten en cuenta que una vez subida pierdes el control de esta.

-Piensa antes de publicar algo, ya que una vez publicado no sabes si saldrá de la red social. Podrán utilizar esa información en tu contra.

-Revisa las aplicaciones instaladas y ten cuidado con publicaciones sospechosas, aunque provengan de contactos conocidos.

-Las principales redes sociales se toman muy en serio los problemas de seguridad de sus usuarios. Si tienes problemas, contacta con ellos a través de los mecanismos de contacto o de denuncia que facilitan.

-Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son. No nos conformemos con ver la foto, el nombre o que es amigo de nuestros amigos.

-Al igual que en la vida real, en las redes sociales también debemos ser respetuosos y tratar con educación a nuestros contactos. No envíes mensajes ofensivos a ningún contacto. Debes ser respetuoso y tratar con educación a tus contactos.

-No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas (sexting).

-No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

WP Twitter Auto Publish Powered By : XYZScripts.com

Inscribete en nuestros cursos Online