Cómo usar las redes sociales sin ser víctima de delitos informáticos
La popularidad de redes sociales como Facebook y Twitter no pasa desapercibida para quienes cometen delitos informáticos y ven en estos sitios la posibilidad de sacar provecho económico del desconocimiento o descuido de los usuarios.
Sebastián Bortnik, gerente de Educación y Servicios de la empresa de seguridad informática Eset, sostiene que las redes sociales seguirán estando en la mira de los atacantes en los próximos meses.
El especialista asegura que el principal vector de ataque en las redes son los mensajes falsos y tentadores, como los que promocionan videos de famosos.
“En estos casos se habla de ingeniería social, es decir, de usar habilidades sociales para hacer que la otra persona haga lo que el atacante desea”, apunta Bortnik.
Los ataques, por lo general, aparecen bajo la fórmula "mensaje más enlace", que es el que lleva al usuario al contenido malicioso. En Facebook, puede llegar a través de un mensaje en el muro, un privado (inbox) o una foto en la que el usuario aparece etiquetado, entre otros. En Twitter, a través de una mención o un mensaje privado.
El especialista de Eset asegura que los ataques más comunes en Facebook son los que buscan la infección de equipo o el robo de información.
“El usuario muchas veces peca de esta velocidad e instantaneidad con la que se hace todo en Internet, lo que juega a favor del atacante. Cuando te dan un billete grande uno le da una mirada. Bueno, en Internet eso no existe. En el mundo físico parece ridículo, pero en el mundo virtual es lo que estamos haciendo”, dice Bortnik.
Videos prometedores. Uno de los “anzuelos” más comunes para un ataque son los videos impactantes, como el que prometía mostrar la muerte de Osama Bin Laden tras conocerse su deceso. “Lo que siempre decimos a los usuarios es que usen la cabeza”, dice el ingeniero y explica: “Si murió Osama y me llega un link por Twitter o Facebook que dice que hay un video, ¿por qué no prendo la tele? Si hay un video, va a estar en los medios de comunicación, en todos lados”, apunta.
Los atacantes suelen aprovechar los temas candentes para posicionar sus enlances maliciosos. "Toman noticias muy mediáticas. Por ejemplo, cuando fue el boom de los tsunamis, aparecían alertas de tsunamis. Intentan reemplazar a los medios con noticias exageradas que se sabe van a tener mucha repercusión".
Para evitar caer en la trampa, el ingeniero recomienda tener una buena tecnología de seguridad e implementar buenas prácticas, como por ejemplo, pensar antes de hacer clic. Así, por ejemplo, sugiere revisar los enlaces. Para eso hay que posar el mouse sobre el link y ver cuál es la dirección a la que nos llevará. Con ese simple paso, el usuario puede detectar si el enlace lo conducirá a un sitio extraño.
Bortnik también recomienda tener otras precauciones y hacer una buena configuración de privacidad de las redes. “Siempre es importante ver cuántos contactos tengo, si me pueden etiquetar o si pueden poner cosas en mi muro de Facebook. Son pequeñas buenas prácticas para minimizar la probabilidad de hacer clic en enlaces maliciosos”, añade Bortnik.
Comentarios
Publicar un comentario