Redes sociales como caldo de cultivo para el ciberdelito

Comparte en ...

Cuando piensas en el ciberdelito, lo más probable es que te imagines a un fanático de las computadoras, con jeans desgastados y una sudadera con capucha, en un rincón oscuro, operando en algún lugar profundo de los confines de la web oscura. Verificación de la realidad: ¡este estereotipo ya no existe! El ciberdelito no solo ha evolucionado en estos aspectos, sino que también se ha mantenido al día con respecto a a quién se dirige y cómo. Los ciberdelincuentes ahora han dirigido su mirada hacia objetivos más valiosos y crédulos, abriéndose paso constantemente en un ritual diario (incluso cada hora) de nuestro día: las redes sociales.

Los sitios de redes sociales son quizás la historia de éxito del siglo, ciertamente en lo que respecta al número de usuarios. Con aproximadamente más de 3.600 millones de personas usando una red social o más, no es de extrañar que los malos actores hayan seguido a la multitud. La popularidad de esta escala significa que los estafadores perciben a los usuarios de las redes sociales como una audiencia cautiva e ingenua, a la que se puede persuadir para que lleve a cabo acciones que de otro modo estarían más atentos.

Las redes sociales se han convertido involuntariamente en plataformas, no solo para compartir actualizaciones de vacaciones y fotos de gatos, sino también un caldo de cultivo para el ciberdelito. Apenas el año pasado, los usuarios de Twitter de VIP como Obama, Bill Gates, Elon Musk y otros con millones de seguidores fueron pirateados por un joven de 17 años, que lanzó un ataque altamente sofisticado en una magnitud nunca antes vista. Su modus operandi: ¡obtener acceso a los controles internos del sistema comprometiendo a un empleado de Twitter!

Un caballo de Troya en la organización

Las plataformas de redes sociales no solo se han apoderado de nuestra vida personal, sino que también están comenzando a filtrarse lentamente en nuestra vida profesional. Los ciberdelincuentes han comenzado a aprovechar las plataformas de redes sociales como vectores de ataque, para infiltrarse en las empresas y obtener acceso a datos críticos. Y, por lo general, dirigen esto a través del elemento más crucial, pero el más vulnerable de cualquier negocio: el empleado. El tipo de información que comparte y con quién la comparte puede marcar una gran diferencia entre tener una experiencia positiva y poner en riesgo su privacidad o la de su organización.

En el mundo de las redes sociales, existe una delgada línea entre compartir y compartir en exceso. Si bien información como un deseo de cumpleaños, una actualización de trabajo o incluso compartir en su feed de noticias puede parecer inofensiva de forma aislada, los piratas informáticos pueden unirlos para crear un perfil de su objetivo y crear estafas lo más realistas posible.

Las pruebas y los cuestionarios curiosos pueden parecer una forma divertida de ganar regalos, pero a menudo pueden ser ataques de phishing disfrazados. Las preguntas están diseñadas para convencerlo de que revele información confidencial que puede usarse para predecir sus contraseñas o preguntas de seguridad, como: nombre de su gerente, primera mascota o ciudad natal.

Las redes sociales también se utilizan para difundir otros tipos de malware (publicidad maliciosa, complementos defectuosos y aplicaciones), muchos de los cuales están diseñados para atraer a los usuarios ofreciendo ofertas especiales. Con un simple clic en una ventana emergente o un anuncio aparentemente inocente, los ciberdelincuentes pueden obtener sus datos, establecer registradores de pulsaciones de teclas, distribuir ransomware y obtener más información de la que está dispuesto a compartir.

Distanciamiento social (medios)

Sus cuentas personales pueden parecer demasiado pequeñas para atraer a un pirata informático, pero incluso con unos pocos seguidores y publicaciones, su información insignificante puede convertirse en un activo valioso. Los empleados no se dan cuenta de que factores como aceptar solicitudes de amistad de extraños, o incluso compartir más información de la necesaria en perfiles públicos, brindan a los actores de amenazas suficientes detalles para diseñar un ataque efectivo. Anticipamos que los actores de amenazas utilizan cada vez más las funciones de mensajería en las redes sociales, desarrollamos relaciones y luego comprometemos a los empleados corporativos. A través de estas víctimas, los adversarios comprometen la red empresarial más amplia.

Las organizaciones deben incluir un software de seguridad integral dentro de los dispositivos profesionales de los empleados, que busquen obligatoriamente enlaces peligrosos y no identificados antes de que puedan causar estragos en las redes corporativas. Lo que es más importante, los empleados deben estar informados sobre los riesgos de publicar datos confidenciales en plataformas públicas y adherirse a prácticas de seguridad básicas pero sólidas para evitar daños financieros y de reputación a las empresas.

Las personas y las organizaciones deben darse cuenta de que no podemos depender únicamente de las empresas de redes sociales para proteger nuestra privacidad. Nuestro enfoque colectivo debe ser mitigar las amenazas, reducir la vulnerabilidad y tratar las redes sociales con el mismo nivel de escrutinio que otros canales.

Atrás quedaron los días en que solo se pirateaban los sistemas, los ciberdelincuentes ahora se encuentran en un negocio más lucrativo: piratear a las personas. Después de todo, si un joven de 17 años puede infiltrarse en las cuentas de algunas de las personas más poderosas del mundo, imagine el daño que un hacker profesional puede causar a las cuentas no seguras de simples mortales como usted y yo.

Comparte en ...
Scroll al inicio