Tecnologíajulio 24, 2022hace 15 días

¡Pilas! Así pueden robarle sus datos a través de redes sociales

Los grupos de ciberdelincuentes han optado por usar redes profesionales para espiar y obtener dinero de los datos que registran los usuarios.

Ciberdelitos: Así se roban datos por redes socialesCiberdelitos: Así se roban datos por redes sociales/Foto: Pixabay.

Las redes de conexión profesional como LinkedIn se han convertido en el nuevo escenario de los ciberdelincuentes, que aprovechan la información registrada por los usuarios para robar información y obtener dinero mediante prácticas de ciberespionaje.

Expertos en ciberseguridad han advertido recientemente sobre numerosos casos de phishing a través de redes sociales, debido a las condiciones de vulnerabilidad de las personas por la cantidad de información relevante que se comparte a través de ellas.

Según S2 Group, empresa especializada en ciberseguridad y ciberinteligencia, los criminales obtienen información de manera ilegal de las redes sociales, para posteriormente comercializarla debido a su alto valor. Además, se resaltó que el phishing no solo se implementa vía correo electrónico, pues ahora se ha extendido a otras plataformas.

Vea también: Condón USB: ¿qué es y para qué sirve?

"El objetivo de los cibercriminales siempre es el mismo: obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phishing solo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phishing en LinkedIn, por ejemplo", afirmó Enrique Fenollosa de S2 Group.

Así se roban datos en redes sociales

  1. Estudio del perfil: los delincuentes estudian y analizan a las víctimas para acercarse sin levantar sospechas. Así estudian sus intereses, su entorno, contactos, a la empresa a la que pertenecen, entre otros datos relevantes.
  2. Aproximación a la víctima: con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo, basados en intereses, el trabajo y en función del perfil, el acercamiento será adecuado. Esto incrementará las probabilidades de éxito.
  3. Confianza: los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.
  4. Robo de datos: Tras establecer el contacto los delincuentes aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.

Le puede interesar: Protección de la información, uno de los grandes retos para el sector salud

Google News Haz de Noticias tú fuente de información aquí

Utilizamos cookies propias y de terceros para mejorar la experiencia del usuario a través de su navegación. Si continúas navegando aceptas su uso. Políticas de cookies

Con su manifestación expresa de la aceptación del mensaje de información y autorización que se despliega al inicio de su navegación en el portal, así como con su navegación a través de la misma, RCN asume que usted acepta de previa, expresa e informada el uso de cookies. Sin embargo, la solicitud de aceptación de la presente política se desplegará en la parte inferior o superior del portal y en cada inicio de sesión o navegación con el objeto de que usted tenga un conocimiento claro e informado del presente contenido.