PORTAL IMPULSADO POR LAS EMPRESAS RESPONSABLES:

- Advertisement -
NoticiasRSE¿Cómo te estafan en redes sociales?

¿Cómo te estafan en redes sociales?

Cuando inició el uso de correo electrónico, la bandeja de entrada de todos los usuarios comenzó a llenarse de correspondencia con promesas falsas que proponían un intercambio: dinero por datos personales y/o fiscales.

Esta manera de estafar evolucionó y ahora navega entre cada like que damos y cada publicación que compartimos en redes sociales. Ante ello, ha surgido un hacker ético que quiere exponer cómo te estafan en la web.

Voy a mostrarte cómo lo hacen los piratas informáticos y cómo puedes reconocer cuando estás compartiendo demasiado para ayudarte a ser más astuto que los malos.

Katie Paxton-Fear, estudiante y hacker ética.

La intención de Katie Paxton-Fear, nuestra ciber Sherlock Holmes, no es asustar a los cibernautas al compartir cómo te estafan en redes sociales, sino mostrar cómo se debe navegar en las plataformas digitales de una manera más segura. Y con ello proteger nuestra información, fotos y otros archivos que dejamos en estos espacios.

Así es cómo te estafan en redes sociales

De acuerdo con Katie Paxton-Fear, compartir demasiado en línea se ha hecho una práctica bastante común. Un estudio en el que participó señala que el 84% de las personas publican en las redes sociales cada semana, y dos quintas partes (42%) lo hacen a diario.

Mientras que más de la mitad (55%) de las personas encuestadas por Tessian tiene perfiles públicos de Facebook, y el 67% en Instagram. 

El uso excesivo de las redes sociales significa una mina de oro para los piratas informáticos o ciberdelicuentes, quienes se sumergen en todas estas publicaciones para obtener toda clase de información.

El año pasado, muchos de nosotros publicamos fotos de nuestras videollamadas y nuevas dinámicas que se generaron a partir del home office. Esto hace que sea mucho más fácil para un hacker identificar a los compañeros de trabajo que pueden suplantar por correo electrónico. 

La entrada de nuevos colaboradores también facilita la tarea de los hacker, ya que al llevar poco tiempo en la empresa, pueden ser menos capaces de saber cuándo un correo electrónico de un ejecutivo es falso.

¡Aguas con tus descripciones!

Muchas publicaciones en redes sociales también contienen información personal que puede parecer inofensiva: los nombres de niños y mascotas, equipo deportivo favorito o un cumpleaños. 

Estos detalles pueden ayudar a un pirata informático a adivinar tu contraseña o responder preguntas de seguridad comunes. Ellos también saben que las personas tienden a reutilizar las contraseñas en todas las cuentas. 

Así que una vez que descifran una contraseña, la probarán en varios sitios web populares, desde una cuenta bancaria hasta un correo electrónico, para ver si funciona.

Anatomía de cómo te estafan en redes sociales

A pesar de lo que se ve en las representaciones de la cultura pop, la mayoría de los ciberdelincuentes no piratean empresas, sino que hackean a la gente que trabaja allí. Ya que para hacerlo solo requieren un correo electrónico amigable y para estafar a una empresa deben adentrarse a su software, una tarea más difícil.

De hecho, los investigadores de Tessian vieron un aumento del 15% en este tipo de ataques de ingeniería social por correo electrónico durante los últimos seis meses de 2020.

Si intento piratear una empresa, el primer lugar al que voy es LinkedIn. Es fácil encontrar los nombres completos y los cargos de los empleados con una cuenta Premium de LinkedIn asequible.  

Katie Paxton-Fear, estudiante y hacker ética.

Una vez que se encuentran ahí, es cuestión de buscar al personal no técnico que pertenezca al área de ventas o de administración, ya que puede ser más susceptible y tiene mayor acceso a diversos datos de la empresa.

Un consejo para las empresas: capacite a los empleados para que sospechen y asegúrese de que los permisos de acceso se verifiquen con regularidad.

Katie Paxton-Fear, estudiante y hacker ética.

Otra estrategia a la que recurren los hackers al falsificar la cuenta de uno de los directivos de la empresa, es acercarse con algún colaborador de estas áreas y solicitarles que compren cosas tan sencillas como una tarjeta de Amazon.

Debida diligencia Amazon demanda a influencers por vender falsos artículos de lujo

Para Katie Paxton-Fear es sorprendente lo rápido que alguien seguirá las instrucciones urgentes de un superior en la oficina, especialmente en nuestro nuevo mundo de trabajo remoto, cuando faltan señales visuales y no se puede verificar rápidamente una solicitud con un colega.

¿Cómo navegar de manera segura?

Una de las formas para conocer qué tan expuesta está la información es desarrollar una segunda cuenta en redes sociales que permita ver los perfiles principales en las diversas plataformas digitales que se utilizan. De esta manera se podrá averiguar qué tantos datos se ha compartido y cuales pueden ser utilizados por estos piratas cibernéticos.

¿Estás de acuerdo con las publicaciones que están al alcance de los internautas? De lo contrario, se debe configurar la privacidad de las cuentas y verificar que realmente se conoce a todos los seguidores.

Katie Paxton-Fear, estudiante y hacker ética.

De acuerdo con la encuesta de Tessian, el 85% de las personas reutilizan las contraseñas o tienen en sus redes elementos que los piratas pueden usar para formar las contraseñas.

Así que un paso más para proteger la información en redes sociales, es evitar compartir fechas de cumpleaños, nombres de mascotas, lugares favoritos, entre otras cosas en los descriptivos porque los piratas pueden utilizar estos datos para adivinar la contraseña de una cuenta.

cómo te estafan en redes sociales

Finalmente, no confíes en todos los correos electrónicos personales y laborales. Si algo se siente mal, se puede verificar el correo dando click en el nombre para mostrar el remitente y con ello asegurarse de que la dirección de correo electrónico coincida.

Los correos electrónicos fraudulentos pueden no ser tan obvios como solían ser, pero por lo general contienen suficientes pistas sutiles para alertar.

Mantener la información segura en línea no se trata de tener miedo o limitarse. Se trata de saber lo que estás compartiendo, cómo se puede usar en tu contra y cómo hacer que tus publicaciones sean privadas.

1 COMENTARIO

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

PLATIQUEMOS EN REDES SOCIALES

Lo más reciente

DEBES LEER

TE PUEDE INTERESAR