ICM / seguridad / Los ciberataques en las redes sociales

Los ciberataques en las redes sociales

25 noviembre 2020 | Sonia Fresneda

Ni las redes sociales se escapan de los ciberataques. Como toda lógica, si la gran mayoría de usuarios en internet consume contenido en estas networks, ¿dónde sino van a atacar los ciberdelincuentes? En este artículo, hacemos un repaso de los nuevos ataques que están inundando las redes.

Las redes sociales y los ciberataques

Como hemos comentado, las redes sociales son el actual sitio de encuentro de las personas. El bar o cafetería virtual donde se encuentran los usuarios de diferentes partes del mundo, para compartir contenido.

Os dejamos algunos datos que representan tal movilización en redes: la media de exposición diaria mundial en las redes sociales es de dos horas y 23 minutos según el informe Social (agosto 2019). Esta mediana augmenta según el país. En Filipinas, por ejemplo, el tiempo medio diario conectado a una red social es de 04:01 horas vs Japón que es de 00:45 h. Y la edad (los adolescentes vs las personas más mayores). Pero, en definitiva, afirmamos con seguridad que las redes sociales son y serán el boom de las generaciones actuales y futuras.

Con estos datos, y el incremento de usuarios diarios, ¿dónde sino van a atacar los hackers? Además de los típicos ciberataques en correo electrónico, anuncios web o SMS, los ciberdelicuentes saben que uno de los caminos más fáciles para robar datos, e incluso dinero, son las redes sociales.

ciberataques redes sociales

 

A continuación, os presentamos algunos de los ciberataques más conocidos, para que todos los podamos identificar y evitar.

Ciberataques en redes sociales

Entre los ciberataques en las redes sociales más comunes, encontramos los siguientes:

  • La suplantación de identidades con el hackeo de cuentas. Los ciberdelicuentes consiguen entrar en tus redes sociales para robarte toda la información personal posible. Pero ¿cómo consiguen ingresar en nuestra cuenta? Fácil: probando diferentes tipos de contraseñas (normalmente las que consideran más débiles) o enviándote un enlace para que hagas log-in y actualices ciertos datos, que después ellos se quedan.
    Un claro ejemplo es el mayor incidente de seguridad en la historia de Twitter, vivido este mismo año. Los hackers se colaron en cuentas de famosos como Bill Gates, Barack Obama, Kanye West, Joe Biden o Elon Musk, para llevar a cabo estafas con criptomonedas. Se publicaron tuits solicitando donaciones vía bitcoin y muchos usuarios cayeron en la trampa.

 

  • Fake News: las fake news o noticias falsas han crecido de una manera increíble este año con el caso de la pandemia. Son todas aquellas noticias falsas o bulos que circulan por la red, para llamar la atención al usuario, con un título muy atractivo y jocoso. Así, cuando la víctima hace click en el enlace, le lleva a una página fraudulenta, en la cual se puede “contaminar” el equipo del virus.
    Ejemplos tenemos muchos, como en las elecciones actuales de EE.UU y las del 2016, o del covid-19 propiamente.  

  • Troyanos y worms (gusanos): son aquellos malwares que se infiltran sigilosamente en tus equipos y tienen capacidad propia para propagarse y, en consecuencia, colapsar los ordenadores o servidores. ¿Cómo? Normalmente a través de la instalación de un programa o la descarga de cualquier archivo.
    Un ejemplo es el gusano Koobface, que se infiltran en redes sociales, sobre todo en Facebook y Twitter, y se transmite a través de mensajes sociales entre estas redes. Es decir, un usuario “amigo” te envía un link desconocido para que el malware acceda a tu cuenta personal.

  • Y no podíamos olvidar el famoso phishing, que también se cuela a través de las redes sociales, en especial en Facebook e Instagram. En este caso, los usuarios reciben un correo electrónico en el que se insta a aceptar las nuevas políticas de seguridad de la red social. Cuando el usuario hace click en el enlace, se redirige a una landing casi idéntica a la de red para iniciar sesión. Allí el fallo. Y llega a más, ya que el malware puede compartir contenido de sorteos o promociones, etiquetarnos, y que todos finalmente nos infectemos.

ciberataques redes sociales 2

Cómo no ser una víctima más de los ciberataques

Ahora que os hemos explicado resumidamente los ciberataques más comunes en las redes sociales, debemos saber cómo evitar caer en sus trampas. Aquí, algunos consejos que pueden servir para todos:

  • Comprobar las solicitudes de amistades / seguidores. Fijarnos en la autenticación del perfil que se acepta como amistad o como seguidor (dependiendo de la red social). En especial, rechazar esos perfiles no conocidos, sospechosos y que, además, tienen una cantidad numerosa de amistades.

  • Aplicar protocolos de seguridad como el MFA (doble factor de autenticación) y conservar el modo privado de nuestro perfil (por ejemplo, en Instagram). También se recomienda no utilizar nuestro nombre completo en algunas redes, como en Facebook, en que nuestro perfil puede llevar únicamente nuestras siglas. Es una forma fácil de proteger nuestros datos también.

  • Muy importante utilizar unas passwords seguras. Como siempre recomendamos en ICM, que contengan números, letras, signos; y que nunca se repitan. Es cierto que es mucho más fácil usar una contraseña fácil de recordar y que sea la misma. Pero, de ese modo, nos estamos exponiendo demasiado al malware.
  • No proporcionar nunca datos personales, ni mucho menos bancarios a nadie a través de redes sociales. Ni tampoco, a través de mensajería móvil. Los datos se quedan grabados, y solo hace falta que algún ciberdelicuente se cuele en nuestra cuenta para robarnos lo que él desee.

  • Contar con equipos actualizados con un eficaz software de antivirus: tanto en móviles, como en pcs, tablets… en todos los dispositivos. De este modo, nos aseguramos una correcta protección.

 

Y cómo siempre comentamos, usar la lógica y el sentido común para evitar estos ciberataques. Esperamos haberos ayudado un poco más a navegar con total seguridad.