¡Pilas! Así pueden robarle sus datos a través de redes sociales

Los grupos de ciberdelincuentes han optado por usar redes profesionales para espiar y obtener dinero de los datos que registran los usuarios.


Ciberdelitos: Así se roban datos por redes sociales
Ciberdelitos: Así se roban datos por redes sociales/Foto: Pixabay.

Noticias RCN

julio 24 de 2022
11:52 a. m.
Unirse al canal de Whatsapp de Noticias RCN

Las redes de conexión profesional como LinkedIn se han convertido en el nuevo escenario de los ciberdelincuentes, que aprovechan la información registrada por los usuarios para robar información y obtener dinero mediante prácticas de ciberespionaje.

Expertos en ciberseguridad han advertido recientemente sobre numerosos casos de phishing a través de redes sociales, debido a las condiciones de vulnerabilidad de las personas por la cantidad de información relevante que se comparte a través de ellas.

Según S2 Group, empresa especializada en ciberseguridad y ciberinteligencia, los criminales obtienen información de manera ilegal de las redes sociales, para posteriormente comercializarla debido a su alto valor. Además, se resaltó que el phishing no solo se implementa vía correo electrónico, pues ahora se ha extendido a otras plataformas.

Vea también: Condón USB: ¿qué es y para qué sirve?

"El objetivo de los cibercriminales siempre es el mismo: obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phishing solo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phishing en LinkedIn, por ejemplo", afirmó Enrique Fenollosa de S2 Group.

Así se roban datos en redes sociales

  1. Estudio del perfil: los delincuentes estudian y analizan a las víctimas para acercarse sin levantar sospechas. Así estudian sus intereses, su entorno, contactos, a la empresa a la que pertenecen, entre otros datos relevantes.
  2. Aproximación a la víctima: con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo, basados en intereses, el trabajo y en función del perfil, el acercamiento será adecuado. Esto incrementará las probabilidades de éxito.
  3. Confianza: los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.
  4. Robo de datos: Tras establecer el contacto los delincuentes aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.

Le puede interesar: Protección de la información, uno de los grandes retos para el sector salud

Unirse al canal de Whatsapp de Noticias RCN Google News Síguenos en Google News

Te puede interesar

Artistas

Sofía Vergara reveló por qué no tuvo hijos con Joe Maganiello

Artistas

Feid rompe nuevo récord en la lista Billboard 2024

La casa de los famosos

La imperdible reacción de Karen tras la propuesta de matrimonio a La Segura en la Casa de los Famosos

Otras Noticias

Enfermedades

Vacunarse contra la influenza: Una medida vital para la salud pública

Mientras algunas personas debaten entre si vacunarse o no, expertos en salud aseguran que debería ser obligatorio.

Supersociedades

Fue admitido el proceso de reorganización para WOM. ¿Qué vendrá para la empresa?

La Superintendencia de Sociedades admitió el proceso de reorganización empresarial para la compañía de telecomunicaciones. ¿Cuáles fueron las razones?


Alerta por PSE: miles de usuarios reportaron caída que afectaron miles de transacciones

Tulio Gómez reveló que América de Cali ya tiene nuevo entrenador: ¿de quién se trata?

China lanzó misión especial para recoger muestras de la cara oculta de la Luna