5 consejos para evitar el robo de información en las redes sociales

Mario Cuccia se incorpora al consejo de administración de Carmignac
24 junio, 2021
5G y sustentabilidad: las corporaciones deberán reducir su consumo de energía hasta un 50% para 2030
29 junio, 2021

Revisar las URL, no clickear en enlaces desconocidos, evitar compartir información personal o desconfiar ante las faltas de ortografía en los emails son solo algunas de las claves para evitar ser víctima del robo de información.

 

DESCARGAR GACETILLA EN FORMATO WORD + IMÁGENES

 

Cada 30 de junio se celebra el Día de las Redes Sociales. Estas famosas plataformas aumentan en popularidad y usuarios minuto tras minuto. Actualmente, son las cifras las que reafirman esta tendencia ya que son 4.200 millones los usuarios de redes sociales a nivel mundial, lo que indica un crecimiento interanual de más del 13% (490 millones de nuevos usuarios). Asimismo, en este momento más del 53% de la población mundial son miembros de alguna.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que suponen los ciberataques dirigidos a robar las cuentas de estas plataformas, debido al gran valor que tiene la información registrada en las mismas para los ciberdelincuentes. Es por ello que, los expertos de Check Point Software quieren recalcar las diferentes técnicas que utilizan estos individuos para tener éxito a la hora de usurpar cuentas de RRSS para prevenir a los usuarios de su peligro:

  • Falsificación de una página web: una de las técnicas más recurrentes de los ciberdelincuentes es la de falsear una página web oficial para realizar una acción fraudulenta. La web falsa replica el diseño de la original, llegando incluso a utilizar una URL similar por lo que es muy complicado detectar el engaño para el usuario. Se suele intentar que la víctima pinche sobre el enlace fraudulento, normalmente a través de un SMS de una marca conocida para inspirar confianza en el receptor. En él se solicita una comprobación de identidad o les alertan de que alguien está intentando entrar en su cuenta, para que, de esa manera, introduzcan en sus datos personales de acceso y usar los mismos en su beneficio.
  • Email envenenado: este método consiste en suplantar la dirección de correo electrónico de cualquier red social de confianza con el objetivo de adquirir los datos personales a la víctima a través del engaño para más tarde ser usados con fines maliciosos. Si el ciberdelincuente logra adquirir los datos de la red social de una persona puede llegar ser vendidos en la Dark web que servirán para enviar de forma masiva correos de spam o cadenas de bulos u otros fraudes.
  • Router infectado: otra de los sistemas a través de los cuáles los ciberdelincuentes pueden introducirse los equipos y por lo tanto en las cuentas de los usuarios, es infectándolos a través de un malware que les permite acceder al router de su víctima. Una vez dentro de este, son capaces de modificar sus DNS para que cuando la víctima trate de acceder a una determinada web desde su navegador, este lo lleve a otra web elegida por el atacante. De esta forma una vez más el delincuente cuenta con el camino libre para adquirir todos los datos del usuario asaltado y utilizarlos en su favor.

Consejos para evitar el robo de datos de tus RRSS

  1. Revisar la URL: es primordial revisar con mucho cuidado la URL a la que se va a acceder para identificar diferencias con la original y así no caer en la trampa. Otro de los detalles en los que hay que fijarse es en que la web cuente con el Certificado SSL. Esta tecnología mantiene segura la conexión a Internet y protege cualquier información confidencial que se envía entre dos sistemas e impide que los ciberdelincuentes vean y modifiquen cualquier dato que se transfiera, incluida información que pudiera considerarse personal. Se reconoce al comienzo de la propia URL añadiendo un “s” en las siglas https://.
  2. Nunca clickear en enlaces: cuando se recibe un email o SMS de parte del correo de cualquier red social, es recomendable no pinchar nunca en el enlace que se incluya por si fuera un malicioso. Lo aconsejable es dirigirse desde el buscador a la propia web de la empresa que escribe para evitar un posible engaño.
  3. Nunca compartir información personal: el robo de información es un objetivo habitual de los ciberdelincuentes. Para muchas personas es muy normal usar los mismos nombres y contraseñas en diferentes cuentas de las RRSS, por lo que robar los datos de una, da la posibilidad al atacante de hacerlo en las demás. No compartir la información personal y no utilizar la misma contraseña es una de las mejores formas de protegerse. 
  4. Desconfiar siempre de emails que sugieran un cambio de contraseña: si llega un correo para cambiar de contraseña sin haberlo solicitado, es imprescindible ir directamente a la página (no pinchar en el link del correo) y renovar la contraseña desde la misma página (y de otras cuentas en las que se tenga la misma). No poseer una clave es uno de los problemas a los que los ciberdelincuente se enfrentan cuando intentan acceder a una cuenta online. Para conseguirla, envían al usuario un falso correo para cambiarla, le redirigen a una web de phishing, y ahí le piden que introduzca sus datos personales y se los facilite para sus objetivos.
  5. Atención al lenguaje: cuando un atacante envía un email correo electrónico suplantando la identidad de cualquier red social hay que prestar especial atención al lenguaje que este utiliza. Es importante buscar posibles errores ortográficos en los correos o en los sitios web, ya que, si se encuentra una “o” donde debería haber un cero, o nombres de empresas mal escritos es una de las señales que debe encender todas las alarmas.

 

 


Acerca de Check Point Research

Check Point Research proporciona inteligencia sobre amenazas ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigación recoge y analiza los datos de ciberataques globales almacenados en ThreatCloud para mantener a los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point están actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, con las fuerzas del orden y con varios CERTs.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para Gobiernos y empresas corporativas a nivel mundial. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Check Point Infinity se compone de tres pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente la nube; y Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva del sector. Check Point Software protege a más de 100.000 empresas de todos los tamaños.

©2021 Check Point Software Technologies Ltd. Todos los derechos reservados.