CrónicasFeaturedLas Cosas lo que son

infomarruecos.ma: Las repercusiones del aumento de los hackeos en redes sociales de los que no se habla suficiente Michelle Griego

Tribuna infomarruecos

 

El robo de identidad es uno de los muchos tipos de hackeo en redes sociales. Estos hackeos son cada vez más comunes. En el último año, las cuentas de Twitter de Elon Musk, Kim Kardashian y el presidente de EE. UU., Joe Biden, han sido hackeadas. En noviembre de 2019, el gobierno estadounidense anunció que dos antiguos empleados de Twitter habían sido acusados de espiar para Arabia Saudí accediendo a información sobre los disidentes que utilizan la red.

De acuerdo con la demanda, Twitter descubrió este acceso ilegal a finales de 2015, después de eliminar decenas de miles de cuentas por un comportamiento inadecuado relacionado con Arabia Saudí en diciembre.

En sus 14 años de historia, Twitter ha sufrido fallos de seguridad y ataques dirigidos a usuarios importantes de Twitter. En agosto de 2019, la cuenta de Twitter del CEO de la compañía, Jack Dorsey, fue hackeada y una persona sin autorización envió tuits públicos con insultos racistas y palabrotas.

Además, RouterNetwork encuestó a 1007 estadounidenses para saber más sobre sus experiencias y preocupaciones en materia de filtración de datos. Resultó que 11.500 millones de cuentas se han visto afectadas por filtraciones de datos desde 2007.

A los encuestados les preocupaba más que hackearan sus cuentas bancarias, Facebook e Instagram.

El 89 % de los encuestados siguen sin fiarse de facilitar datos sensibles en internet, como el número de la tarjeta de crédito. El estudio sugiere que los vendedores de comercios electrónicos ofrezcan más garantías para disipar cualquier preocupación.

El estudio descubrió que las filtraciones de datos suelen suceder más durante el invierno, los lunes o jueves. Parece que durante el invierno los hackers tienen más tiempo libre.

Aunque Twitter, Facebook e Instagram son los objetivos por naturaleza debido a su alto número de usuarios de todas las redes sociales, los pequeños sitios y blogs también pueden ser víctimas.

¿Por qué los hackers van a por las redes sociales?

Esta sección responde a la pregunta de cómo los hackers hackean tu teléfono.

La presencia en redes sociales es una gran herramienta para los negocios y las celebridades. Pero también lo frecuentan mucho los hackers.

Si se produce un hackeo, la reputación de la marca se verá dañada. Los consumidores pueden pinchar en listas perjudiciales que los lleven a páginas de phishing, estafas o vulnerabilidades. Los hackers quieren aprovecharse de los seguidores de una cuenta en una red social para hacer chantajes y sacar dinero. Por eso atacan las cuentas con un alto número de seguidores.

O también pueden compartir enlaces con malware con los seguidores de la cuenta con la esperanza de que algunos abran el enlace. Cualquier seguidor puede pinchar en el enlace y ser redirigido a un sitio web que contenga páginas de phishing o cualquier tipo de malware. Y todo puede ir cuesta abajo con un enlace tentador, como unos tuits de estafa de criptomonedas enviados por Musk y Biden.

Los hackers también pueden ir a por cuentas populares a través del ransomware para chantajear y obtener dinero. Pueden publicar sus fotos y vídeos privados con material sensible. Hackean esas cuentas, ya que es posible que las celebridades ofrezcan grandes cantidades de dinero como pago por recuperar su cuenta.

Según el informe de estadísticas demográficas sobre cibercrimen, las mujeres tienen más posibilidades que los hombres de que les hackeen sus redes sociales. El criminal suele enviar mensajes extraños a sus seguidores. Las personas negras, indígenas y de color (BIPOC, por sus siglas en inglés) tienen más posibilidades que las personas blancas de que les roben su identidad. Pero las personas BIPOC tienen menos probabilidades de evitar las consecuencias financieras relacionadas con los cibercrímenes.

Los criminales también pueden hackear cuentas para conseguir más seguidores. El hacker actuará como si fuera la cuenta original y pedirá a sus seguidores que le den a me gusta o sigan alguna página de una marca, algún negocio pequeño o una persona. A esto se le suele llamar marketing de sombrero negro.

¿Cómo protegerse en redes sociales?

Los hackers utilizan ataques de fuerza bruta para acceder a las redes sociales de un usuario. Si consiguen el correo electrónico de la celebridad que utiliza para iniciar sesión en el perfil, pueden usar herramientas de ataque de fuerza bruta para descifrar la contraseña. Los ataques de fuerza bruta utilizan un computador potente que baraja una serie de contraseñas hasta que dan con la correcta.

Por eso se aconseja crear contraseñas complejas. Las contraseñas complejas son más largas y contienen varios símbolos y caracteres. Para ponérselo más difícil a los ordenadores, no se debe usar la misma contraseña en varios sitos. Prueba a usar secuencias complejas de caracteres que incluyan mayúsculas, minúsculas, símbolos y números, como “xD36_51A”.

Los teléfonos no deben dejarse desentendidos. Un teléfono desatendido puede conllevar muchos problemas, ya que contiene acceso a todas las redes sociales y, si están desprotegidos, pueden acceder a él fácilmente. Muchos obtienen acceso a todas las cuentas de redes sociales con esta técnica.

Los usuarios se deben asegurar de tener la versión de software más reciente en sus smartphones. Las últimas actualizaciones mejoran la seguridad de los sistemas operativos, la velocidad y la eficiencia. Por tanto, los riesgos de seguridad se minimizan.

Las apps necesitan acceder a diferentes servicios para funcionar correctamente, como el micro, el GPS, la cámara, etc. Los hackers van a por estos servicios cuando acceden remotamente a los datos personales. No dejan que las apps accedan a estas opciones por defecto.

Cuando los hackers interrumpen el diálogo que tiene tu ordenador con un servidor u otro ordenador, se conoce como eavesdropping o ataque Man in The Middle. Estos ataques se hacen normalmente en redes poco seguras. Es muy probable que los usuarios ni se enteren de estos ataques porque son muy difíciles de detectar.

Vigilar las cuentas en redes sociales de aquellos que no son adultos es diferente porque necesitan la ayuda de sus tutores o padres. No hace falta que los usuarios sepan la respuesta a cómo los hackers hackean tu teléfono para salvaguardar la presencia en redes sociales de los niños.

Más bien utilizan lo último en tecnología para ayudar de inmediato cuando ven que la cuenta de sus hijos está en peligro. Los padres pueden usar aplicaciones de grabación de pantalla para salvaguardar las cuentas en redes sociales de sus hijos. XNSPY, una aplicación de monitoreo en remoto, ofrece funciones de grabación de pantalla que funciona con aplicaciones de mensajería instantánea como LINE, Kik, Telegram y Viber.

Los padres pueden usar la función de monitoreo de pantalla en remoto de XNSPY para garantizar que sus hijos utilizan sus smartphones correctamente. La aplicación también protege a los niños de visitar sitios web que no deben, ya que esto podría conllevar un ataque de ransomware o una estafa por phishing. La aplicación también funciona en modo invisible. Puesto que la discreción es necesaria, esta función es una de las más buscadas en las aplicaciones de monitoreo en remoto. Cualquiera que compre una suscripción a esta aplicación puede utilizarla. La mayoría de las tecnologías de monitoreo en remoto las utilizan padres que quieren proteger también a sus hijos de los hackeos en redes sociales que cada vez son más frecuentes.

Afficher plus

Articles similaires

Bouton retour en haut de la page