x

Pico y Placa Medellín

viernes

0 y 6 

0 y 6

Pico y Placa Medellín

jueves

1 y 7 

1 y 7

Pico y Placa Medellín

miercoles

5 y 9 

5 y 9

Pico y Placa Medellín

martes

2 y 8  

2 y 8

Pico y Placa Medellín

domingo

no

no

Pico y Placa Medellín

sabado

no

no

Pico y Placa Medellín

lunes

3 y 4  

3 y 4

language COL arrow_drop_down

James no es el único: así de fácil es caer en un robo en redes sociales

  • James Rodríguez. Foto: AFP.
    James Rodríguez. Foto: AFP.
  • Cortesía El Android Libre.
    Cortesía El Android Libre.
  • James no es el único: así de fácil es caer en un robo en redes sociales
02 de agosto de 2018
bookmark

A James Rodríguez, un ciberdelincuente le robó los accesos a su cuenta de Twitter en 2016. Pero eso no fue lo peor que hizo. El joven de 23 años, que acaba de ser condenado a cuatro años de prisión, no se limitó a publicar mentiras o tuits polémicos, como sucede cuando las celebridades son víctima de estos “hackeos”. Fue mucho más allá.

Desde la cuenta del futbolista colombiano, el hombre se puso en contacto con otras personas con el objetivo de obtener información personal, y llegó hasta el punto de robarles millas de viajero y hacer reservaciones en hoteles.

Para hacerlo no usó pericias de hacker o complejos algoritmos, sólo su poder de convencimiento. O mejor dicho, la persuasión de un falso James Rodríguez.

Por ejemplo, como reportó El Espectador, el joven contactó a través de un mensaje directo a un famoso periodista radial, y le pidió una cuenta de correo electrónico y su respectiva contraseña para “enviar unos documentos con urgencia”, pero su real objetivo era obtener la información privada y contactar a otros.

Otra de sus hazañas fue robarle a una persona cercana a James $2,4 millones en millas de viajero, usando las mismas técnicas. Y así mismo lo hizo con otro reportero, que perdió 20.000 millas y el acceso a su cuenta de Instagram, tal como informó ese medio.

Ingeniería social: atraer, obtener confianza y atacar

Lo que hizo el ciberdelincuente con la cuenta de James y demás usuarios no se lo inventó él. Se trata de técnicas de ingeniería social, que según el hacker español conocido como “Lester The Teacher”, se basan en la defraudación de la confianza y en la debilidad de los usuarios, con el objetivo final de cometer fraudes o robos.

“Lo creamos o no, de nada sirven montones de medidas de control de acceso físico o lógico, sistemas de antivirus, firewalls, vigilantes, cámaras, si no prestamos atención al eslabón mas débil de toda la cadena de seguridad, el personal”, dice el hacker, experto en ingeniería social, en su sitio web.

De acuerdo con Camilo Gutiérrez, jefe de laboratorio de investigación de Eset, empresa de seguridad cibernética, “cualquier persona que tenga redes sociales, en especial una persona famosa, es fácil víctima de este tipo de engaños”, porque las técnicas que usan los criminales son eficaces en llamar la atención sin que el usuario tenga tiempo de pensar mucho.

Póngase, por ejemplo, en los zapatos de las víctimas del falso James. Si James Rodríguez, con su cuenta oficial y verificada, le habla a usted por mensaje directo, ¿dudaría de él?

De eso tan bueno no dan tanto

De acuerdo con Gutiérrez, una clave importante a la hora de identificar tácticas de ingeniería social es pensar que, si es demasiado bueno, es falso. Puede que sea poco factible que James Rodriguez lo contacte a usted, pero suponga que se encuentra en sus redes sociales con uno de estos ejemplos:

Imagine que abre su Facebook y se encuentra con una publicación, compartida por un contacto suyo, sobre un sorteo de celulares nuevos por parte de una página que parece vender los dispositivos. Solo le piden dar su número de celular.

Cortesía El Android Libre.
Cortesía El Android Libre.

O se encuentra con una página que ofrece gafas de marca de manera gratuita, lo único que exige es pagar el envío. Es decir, entregar a la página los datos de su tarjeta de crédito, incluidos fecha de caducidad y código.

En Facebook también se puede encontrar con la invitación a usar una aplicación para ver quién revisa su perfil, o para que haga un test sobre su personalidad. La condición es que usted le entregue a la aplicación el permiso de acceder a su información. Así funcionó el nombrado caso de Cambrigde Analítica y la campaña presidencial de Trump, con la que espiaron a 87 millones de usuarios con el fin de enviarles contenidos que influyeran en su voto.

Así mismo, le puede pasar que uno de sus contactos de Whatsapp (o varios) le comparten el enlace para descargar la nueva actualización, un nuevo grupo de Emojis, o una forma para “chuzar” los chats de su pareja. Incluso, circulan enlaces entre chats de cupones promocionales, por ejemplo:

James Rodríguez y víctimas de estafas en internet y redes sociales

Estas campañas se aprovechan de la curiosidad de las personas y su objetivo es conseguir información personal, de sus cuentas o perfiles, información financiera o datos de sus contactos.

¿Cómo identificarlas? ¿Qué hacer para protegerse?

Las campañas de ingeniería social no se basan en complejas estrategias para hackear una cuenta, aunque sí pueden usarlas como una manera de iniciar el fraude y establecer contacto, como en el caso de James Rodríguez. Estos ciberciminales se especializan en lograr un clic o convencer a alguien, atrayendo su atención.

Lo que usted debe hacer para evitar caer en una estafa de este tipo es dudar. Pensar dos veces. Recurrir al sentido común y a la sabiduría popular, que establece que “de eso tan bueno no dan tanto”.

También, revisar constantemente la configuración de privacidad de sus redes sociales y los permisos que le da a las aplicaciones.

El empleo que buscas
está a un clic
Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD