
Existen decenas de formas de hackear un perfil en las redes sociales sin necesidad de apellidarse Gates, Obama o Bezos. Cualquiera puede convertirse en objetivo de los ataques, aunque existen tres grandes brechas de seguridad. Según explica Antonio Ramos, cofundador de Mundo Hacker, el asalto a las cuentas de Twitter de ciertas celebridades puede tener su origen en ataques previos a grandes bases de datos de contraseñas.
Según el mismo experto, otra vía de asalto es el uso de enlaces web acortadas, frecuentes en las redes sociales, que pueden conducir a páginas envenenadas capaces de apropiarse de la sesión de Twitter o acceder a cierta información del teléfono. Y un tercer sistema frecuente para entrometerse en perfiles de Twitter ajenos tiene su origen en descuidos de los propios usuarios, que no cierran la sesión de sus cuentas en sus múltiples dispositivos, lo que incrementa el riesgo en caso de pérdida o robo del terminal. En ese supuesto, bastaría con que el aficionado a hacker cambie la contraseña para convertirse en el nuevo dueño de la cuenta.
Las medidas de prevención ante las referidas amenazas son fáciles de deducir, según explica Ramos: "Reforzar las contraseñas con números, mayúsculas y caracteres especiales, pero también actualizarlas periódicamente, como mínimo una vez al año". De esa forma se evitan disgustos en el supuesto de que los hackers roben los datos de los usuarios de cualquier gran compañía. Al mismo tiempo, los servicios online como Twitter invitan a complementar la seguridad con un doble factor de autenticación, con el envío de un SMS al teléfono. Las redes sociales más populares avisan por mensajería corta al usuario cuando el sistema detecta el acceso desde un dispositivo nuevo o un país diferente al habitual. Por último, el representante de Mundo Hacker también anima a los usuarios a tomar conciencia de la seguridad digital para, por ejemplo, cerrar las sesiones cuando no se utilicen, incluidos los ordenadores públicos de las bibliotecas, por ejemplo.
Basta con preguntar al buscador Google cómo asaltar Twitter para que cientos de webs detallen, paso a paso, los diferentes recovecos de la red social para suplantar la identidad de la cuenta, replicar la tarjeta SIM del teléfono móvil y cometer todo tipo de fechorías. Ante la amenaza siempre latente de cualquier servicio online, Twitter avisa desde sus páginas que la seguridad de las cuentas se puede ver comprometida en un puñado de escenarios: si el usuario ha confiado el nombre de usuario y contraseña a aplicaciones o sitios web maliciosos de terceros; si la cuenta de Twitter es vulnerable a causa de una contraseña no segura; si un virus o malware en tu computadora está recolectando contraseñas; o si el usuario se encuentra en una red de uso público.
El plataforma de comunicación también señala que las actualizaciones inesperadas no siempre significan que la cuenta haya sido hackeada. "Ocasionalmente, una aplicación de terceros puede presentar un error que cause conductas inesperadas. Si observas una conducta extraña, lograrás detenerla mediante el cambio de contraseña o la revocación de conexiones, dado que la aplicación ya no tendrá acceso a tu cuenta".
Acto seguido, para aquellos que sospechen de intrusos en su cuenta, Twitter ofrece su particular ayuda para proteger el servicio. De esa forma, la plataforma del pajarito invita a realizar dos pasos en el caso de que el usuario no pueda iniciar con su nombre de usuario y contraseña el servicio: restablecer la contraseña a través de la solicitud de un formulario de activación de nuevo password, con la ayuda del correo electrónico asociado a la cuenta de Twitter.
Mensajes inesperados
Twitter apunta algunos indicios que animan a tomar medidas preventivas, por ejemplo, cuando el tuitero advierta mensajes inesperados publicados por su cuenta; recibir avisos en los que se afirma que la información de la cuenta ha cambiado o cuando se percate de que la contraseña ya no funciona. Otros expertos consultados por elEconomista recomiendan abrir un segunda cuenta en Twitter para, desde ella, seguir la cuenta titular con la opción activada de notificaciones de todos los tuits.
La compañía estadounidense recomienda revocar las conexiones de las aplicaciones de terceros que no sean reconocibles. También aconseja vigilar la función de equipos Tweet Deck y de programas que avisan cuando un follower deja de seguir, por ejemplo.
Para proteger la cuenta, también conviene revisar los ordenadores para buscar virus en el supuesto de las conductas no autorizadas de la cuenta continúen después de cambiar la contraseña. Como norma general, Twitter recomienda instalar parches de seguridad en el sistema operativo y aplicaciones, así como utilizar una nueva contraseña segura que no se haya utilizado en otro sitio. Junto a todo lo anterior, Twitter invita a los usuarios a utilizar la verificación de inicio de sesión.
Usurpación de identidad 'online'
La principal brecha de seguridad suele encontrarse en los propios usuarios. De ello se aprovechan las técnicas de ingeniería social por la que los hackers consiguen embaucar a sus víctimas a través de su curiosidad, ingenuidad o descuido. Posiblemente de esa forma saltaron por los aires los resortes de seguridad que ha afectado a un puñado de celebridades de Silicon Valley. A través del engaño y todo tipo de estratagemas, los maleantes pudieron acceder a las credenciales de algunos empleados con privilegios en los paneles de control de la empresa. De esa forma se podría manipular cualquier cuenta. Otras teorías aluden al uso del denominado SIM swapping, que viene a ser un duplicado de la tarjeta del teléfono aprovechándose de los autenticación de dos factores y la verificación de dos pasos. De esa forma, los intrusos pueden acceder al mensaje de texto o llamada telefónica enviada por la plataforma y, acto seguido, disfrutar de pista libre para intervenir no solo en las cuentas de Twitter, sino también en las de las tarjetas de crédito y banca por Internet, por ejemplo.