Las redes sociales prácticamente se han convertido en una extensión de nuestras vidas cotidianas y una herramienta esencial para cualquier negocio que busque captar clientes de manera digital.
No obstante, esta gran influencia de las redes también representa una vulnerabilidad, ya que las cuentas de redes sociales pueden ser blancos de un ataque cibernético, sin mencionar otros riesgos implícitos de navegar en línea.
Si alguna vez has notado un comportamiento extraño en tus redes y sospechas que hackearon tu cuenta, en este artículo abordaremos algunas de las características más comunes de un ciberataque, así como lo que puedes hacer para prevenirlo. Pero antes, pasemos a una pregunta esencial.
¿Las redes sociales son seguras?
Esta pregunta cobra fuerza cada tanto, por ejemplo, en 2018 cuando una investigación de The New York Times reveló que Facebook
compartió datos de sus usuarios con más de 150 empresas. Ciertamente, es importante estar consciente de los términos y condiciones que aceptamos en las redes sociales y la manera en que harán uso de nuestros datos.
En primer lugar, al momento de tener una cuenta en redes sociales se está generando una
huella digital. Nosotros mismos somos el primer filtro para decidir qué información sensible compartimos o no con los demás. Por otro lado, también hay que tomar en cuenta nuestra
configuración de privacidad, pues muchos usuarios tienen un perfil público, con su información a la mano de cualquier persona.
De acuerdo con un informe realizado por Blue Coat Systems, algunos de los
principales riesgos de las redes sociales son los virus, que pueden tomar el control de las computadoras para tratar de afectar a otros; así como los troyanos que utilizan URL similares a las que busca acceder la víctima para conducirla directo a un sitio donde los hacker pueden calcular el valor de la cuenta.
Otros riesgos que menciona el reporte son: la abreviación de enlaces, ya que estos servicios pueden esconder un malware; el phishing bait, que son estafas con las que los atacantes buscan que los usuarios proporcionen sus contraseñas; el cruce de páginas web para falsificación de solicitudes, que se aprovecha de la confianza de las aplicaciones para ingresar al buscador del internauta; así como las amenazas avanzadas persistentes (ATP) las cuales buscan recopilar información de personalidades de alto nivel.
En general, debemos de tener cuidado con los sitios a los que les permitimos acceder a nuestra información y aquellos en los que colocamos nuestras contraseñas bajo la idea de que nos ayudarán a acceder a nuestra cuenta o brindar algún servicio extra, pues puede ser que en realidad se trate de un hacker.
¿Qué puede hacer un hacker con mi cuenta?
Existen varias razones por las que un hacker desee acceder a una cuenta de redes sociales. Si bien suele creerse que estos ataques se centran solo en personajes públicos con importantes sumas de dinero o investigadores con información relevante en sus manos, lo cierto es que cualquiera puede ser blanco de un hackeo.
Por ejemplo,
puede que deseen apoderarse de tu cuenta para robar tu identidad y hacerse pasar por ti, ya sea para afectar a otros y tomar el control de varias cuentas (y su información) como puede ser que utilicen tu identidad con otros fines, como cometer ciberdelitos.
En este tenor, también pueden buscar
dañar tu reputación subiendo contenido controversial y declaraciones que te metan en aprietos. Por otro lado, puede que el ataque sea más discreto y busque vigilar tu actividad, tus rutinas y a partir de ahí, planear otro tipo de delitos en la vida real, como el secuestro.
Señales de un ataque cibernético
Si bien cada red social tiene sus propias características y funciones, al mismo tiempo comparten algunos puntos en los cuales es evidente que hay un ataque cibernético en marcha:
- Mensajes leídos. Cuando tus chats o mensajes privados te muestran conversaciones que no hiciste o mensajes marcados como leídos sin que tú los llegaras a abrir.
- Contactos alterados. Amigos que se eliminaron sin que tú lo hubieras hecho expresamente o desconocidos que ahora están en tu lista de contactos.
- Publicaciones no identificadas. Fotos, videos y demás contenido que no recuerdas haber compartido, especialmente si invita a entrar a alguna página.
- Actividad reciente. Reacciones o comentarios que aparecen en tus notificaciones pero estás seguro de que tú no hiciste.
- Cambios en los permisos a aplicaciones. Tu configuración es diferente a lo que recordabas, quizás hay nuevas aplicaciones o accesos que no concediste.
En general, si existe actividad que indique que alguien más está utilizando tu cuenta, es urgente que tomes acción. Pero también puede ser que el hacker sea más discreto, aquí es donde revisar el acceso a tu cuenta te puede ayudar a detectar a un intruso.