¡Pilas! Así pueden robarle sus datos a través de redes sociales
Los grupos de ciberdelincuentes han optado por usar redes profesionales para espiar y obtener dinero de los datos que registran los usuarios.
Noticias RCN
11:52 a. m.
Las redes de conexión profesional como LinkedIn se han convertido en el nuevo escenario de los ciberdelincuentes, que aprovechan la información registrada por los usuarios para robar información y obtener dinero mediante prácticas de ciberespionaje.
Expertos en ciberseguridad han advertido recientemente sobre numerosos casos de phishing a través de redes sociales, debido a las condiciones de vulnerabilidad de las personas por la cantidad de información relevante que se comparte a través de ellas.
Según S2 Group, empresa especializada en ciberseguridad y ciberinteligencia, los criminales obtienen información de manera ilegal de las redes sociales, para posteriormente comercializarla debido a su alto valor. Además, se resaltó que el phishing no solo se implementa vía correo electrónico, pues ahora se ha extendido a otras plataformas.
Vea también: Condón USB: ¿qué es y para qué sirve?
"El objetivo de los cibercriminales siempre es el mismo: obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phishing solo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phishing en LinkedIn, por ejemplo", afirmó Enrique Fenollosa de S2 Group.
Así se roban datos en redes sociales
- Estudio del perfil: los delincuentes estudian y analizan a las víctimas para acercarse sin levantar sospechas. Así estudian sus intereses, su entorno, contactos, a la empresa a la que pertenecen, entre otros datos relevantes.
- Aproximación a la víctima: con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo, basados en intereses, el trabajo y en función del perfil, el acercamiento será adecuado. Esto incrementará las probabilidades de éxito.
- Confianza: los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.
- Robo de datos: Tras establecer el contacto los delincuentes aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.