Cibercriminales prefieren sus contraseñas a sus fotos

Miedo y curiosidad son los ganchos para atraer y hacer caer a usuarios en engaño

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Las fotos de su última fiesta o la ubicación del lugar donde tomó café con sus amigos ayer, son algunos de los datos que ahora mismo podrían estar circulando en Internet, a través de sitios de redes sociales.

A pesar de que esta información podría catalogarse como sensible, no es tan atractiva para un cibercriminal como sí lo son las contraseñas que usted utiliza en esas plataformas, aseguró a La Nación el argentino Matías Porolli, especialista en seguridad informática de ESET Latinoamérica.

Porolli enfatizó que, en la web, los criminales lo que andan buscando es información que los pueda llevar a obtener una ganancia monetaria.

“A los cibercriminales lo que les interesa es una persona que tiene un mismo usuario y contraseña en Facebook y en su correo electrónico, pues es probable que use el mismo usuario y contraseña en la banca en línea”, indicó.

El robo de credenciales y vulnerabilidades en aplicaciones web fue uno de los nueve principales patrones de ataque identificados el año pasado y destacados por el informe 2015 Data Breach Investigations , de la firma Verizon (en conjunto con otras 70 organizaciones).

El documento resaltó que la mayoría de los ataques de este tipo fueron oportunistas y efectuados a blancos “fáciles”.

Métodos. Los cibercriminales tienen varias estrategias para acceder a sus datos, una de ellas es el phishing, que consiste en el robo de información del usuario, ya sea personal o financiera, a través de la falsificación de un ente de confianza. Es decir, el delincuente podría crear un sitio similar a Twitter u otra red social de las más populares, o también de sitios de bancos o aseguradoras, y así engañar y provocar que el usuario intente ingresar; así es como le roba sus contraseñas.

Estos ataques suelen ser atractivos para los cibercriminales pues, según destaca el informe de Verizon, solo hacen falta 82 segundos para que una campaña del llamado phishing logre que una primera persona haga clic.

Estos ladrones echan mano tanto de la curiosidad como del miedo. “Envían correos que solo tienen una línea de texto, con el asunto: ‘las fotos de la última fiesta’. Pero traen un archivo adjunto y las personas lo abren pensando que es una foto, cuando en realidad es un archivo ejecutable, que puede infectar sus dispositivos o abrir la puerta a los cibercriminales”, comentó Porolli.

Agregó que puede suceder algo similar cuando “recibimos un correo electrónico de nuestro banco donde dice que tenemos una deuda de $10.000 y que se adjuntan los detalles en un archivo; quizá un usuario sienta miedo, lo abra y caiga en la trampa”.

Protección. Ante estas situaciones, Porolli recomendó activar la doble autenticación que brindan sitios como LinkedIn, Facebook, Twitter y Gmail.

“Una vez que se ha ingresado nombre de usuario y contraseña, la red social le enviará un código a su teléfono y la persona accederá a su cuenta con ese código”, explicó el especialista.

Así, el acceso a sus redes será más difícil para un tercero.

También se aconseja mantener al día los dispositivos, ya que las actualizaciones corrigen huecos de seguridad y disminuyen la vulnerabilidad, dijo Porolli.

Para detectar si sus equipos tienen algún código malicioso, el sitio de navegación segura de Google recomienda observar indicadores tales como: la lentitud del dispositivo, pantallas aleatorias o cargos no justificados en la tarjeta de crédito o débito.

Además, si detecta programas maliciosos en sus dispositivos, debe buscar un antivirus o deshacerse de ellos lo antes posible.

Sobre este punto, Google aconseja buscar opciones en sitios como www.av-comparatives.org en tanto que Porolli recomienda leer foros y reseñas creadas por otros usuarios.