¿Cómo los ciberdelincuentes clonan las cuentas de redes sociales?

Chimbote en Línea.- Los engaños de ingeniería social siguen vigentes y, en este sentido, la suplantación de identidad para obtener algún redito monetario aumentó en redes sociales. La compañía líder en detección proactiva de amenazas, ESET, explica cómo funciona la estafa y comparte consejos para evitar caer en estos engaños.

Para entender cómo los usuarios actuaban frente a estos engaños, el investigador de ESET, Jake Moore decidió clonar su propia cuenta, con un teléfono de repuesto y tomando cuatro capturas de pantalla de su cuenta original para imitar el accionar de los cibercriminales.

La única diferencia en su nueva cuenta, además de la cantidad de seguidores, fue un cambio en la biografía en la que incluyó un texto que decía “CUENTA NUEVA DESPUÉS DE PERDER EL ACCESO A LA ORIGINAL”. 

Luego, comenzó a seguir a 30 de sus amigos, 10 de cuentas privadas, por lo que requerían aceptación, y 20 cuentas públicas.

“Esperaba que alguien me contactara a través de un método de comunicación diferente y cuestionara esta solicitud, particularmente debido al rol en el que me desempeño laboralmente y a la vergüenza a la que podría haber sido sometido, aunque comprendiendo también que todos somos susceptibles a un compromiso de cuenta. Pero nadie lo hizo. De hecho, los números aumentaron.”, comentó Jake Moore.

Replicando el accionar de los ciberdelincuentes, les envió un mensaje a sus seguidores, agradeciendo por aceptar la nueva solicitud y mencionando el incidente, lamentándose también que habían atacado sus cuentas bancarias y que no contaba con dinero hasta que se resuelva el inconveniente.

El interlocutor, al creer que está hablando con el responsable de la cuenta, la conversación le resulta más creíble y ofrece su ayuda.

“Lo que encontré más desconcertante fue la rapidez con la que todo escaló y que pude engañar al blanco apuntado y lograr que pensara que era genuino, sin necesidad de verificaciones adicionales. Incluso pude hacer que la propia persona me ofreciera ayuda, lo cual le dio un pequeño giro" señala  Moore.

El investigador de ESET, añade, que esta suele ser una técnica inteligente utilizada por ingenieros sociales profesionales que hacen un juego psicológico para evitar solicitar el dinero directamente.

En este sentido, ESET acerca algunas recomendaciones sobre cómo mantener seguras las cuentas de redes sociales:

En la medida de lo posible, reducir la cantidad de información personal y fotos en línea. Aunque es una gran tarea, es importante enseñar a la próxima generación de usuarios de redes sociales lo importante de limitar la cantidad de información que se publica antes de que esté expuesta para siempre.

Esta estafa no funcionaría de la misma manera en cuentas privadas, si bien hay cuentas privadas que aceptan personas que no necesariamente conocen.

Chequear el contenido de lo que se publica. También aplica para aceptar seguidores, tomarse unos segundos para decidir si se está dispuesto a que ese usuario conozca más detalles sobre el día a día. A su vez, ser completamente público está sujeto a peligros como este.

Cuando haya dinero de por medio nunca aceptar nada o brindar datos confidenciales sin analizarlo detenidamente. Es primordial solicitar validar mediante otra forma de comunicación antes de que se envíe dinero a un nuevo beneficiario, o compartir datos de cuentas o tarjetas de crédito.

“Esta estafa no se limita únicamente a Instagram, también se ha visto en Facebook, Twitter y LinkedIn, así que asegúrese de estar atento a las cuentas clonadas. Denuncie estas cuentas e informe al titular real de la misma. Desde ESET apostamos a la educación como primera herramienta de protección, conocer los riesgos a los que se está expuestos permite tomar las medidas para prevenir las amenazas: mantener actualizados nuestros sistemas, contar con una solución de seguridad en nuestros dispositivos y saber las novedades en términos de ataques, ayudan a disfrutar de la tecnología de manera segura”, menciona Luis Lubeck, Especialista en Seguridad Informática de ESET Latinoamérica. ( Fuente: Andina)

Comentarios

Comentar