Los ciberataques también son posibles a través de redes sociales, así funcionan
- En el Día de las Redes Sociales, estar protegido es más importante que nunca
elEconomista.es
El 30 de junio se celebra el Día de las Redes Sociales, para celebrar cómo han pasado a formar una parte intrínseca de nuestras vidas. Hace diez años pocos se imaginaban que íbamos a pasar todo el día hablando, discutiendo y compartiendo con personas que viven alrededor de todo el planeta.
Claro, que no todas estas interacciones son positivas. Como en toda Internet, en las redes sociales también hay quienes quieren aprovecharse de los demás, obteniendo sus datos y sacando partido de su posición. Puede resultar extraño leer esto, teniendo en cuenta que la mayoría de redes sociales se basa en publicar cortos mensajes de texto y contenido multimedia.
El grupo español Excem Technologies ha revelado hoy cómo es posible sufrir ciberataques a través de redes sociales, con métodos que pueden no parecer evidentes a simple vista, pero que tienen graves consecuencias.
La suplantación de identidad es uno de los peligros más comunes, con el uso de diversas técnicas para robarnos la cuenta. El 'spoofing' consiste en falsificar el encabezado de un correo electrónico, para que parezca que ha sido enviado por alguien que no es. El 'phishing' es más famoso, pero igual de efectivo: consiste en hacerse pasar por un organismo para ganar la confianza del usuario. Por último, el 'smishing' se basa en los mensajes de texto o SMS.
Que te roben la identidad ya parece suficientemente malo, pero es sólo el principio para los atacantes. Una vez con este control sobre nuestra cuenta, pueden realizar ataques de malware; por ejemplo, el tipo que más éxito está teniendo últimamente es el ransomware, que cifra los archivos de nuestro ordenador y nos pide una cierta cantidad de dinero a cambio. Esto es especialmente grave si el dispositivo infectado es de empresa, ya que puede expandir el ataque a toda la red empresarial.
Los datos obtenidos de esta manera acaban en la Dark Web, una parte de la Deep Web que no es accesible por el usuario común y que los buscadores de Internet no registran. Aquí es donde hay foros frecuentados por hackers y delincuentes, que compran, venden y comparten la información obtenida.
Para evitar estos ataques, Excem Technologies recomienda tres pasos a las empresas. Para empezar, el uso de contraseñas robustas es imprescindible, tanto para acceder a los perfiles de redes sociales como al dispositivo; estas no deben tener palabras sencillas, no se debe repetir ni tener relación con datos personales.
Para las empresas, puede ser difícil descubrir este tipo de ataques; un truco es analizar las redes sociales para obtener noticias y menciones al momento y así saber de dónde provienen posibles filtraciones de datos. Con todo, lo más importante es realizar jornadas de formación y concienciación del trabajador para que tengan claro qué paso deben dar para protegerse.