Setup Menus in Admin Panel

Construye conocimiento – Los riesgos más comunes en las redes sociales

Hoy en día, es de conocimiento común que las redes sociales integran nuestros intereses y actividades diarias. Sin embargo, ¿compartimos los hábitos y comportamientos con respecto al uso de las redes sociales? Para comprender la relevancia de las redes sociales en nuestra sociedad, es importante que nos mantengamos al tanto de las últimas estadísticas de redes sociales. A continuación, presentamos las 10 estadísticas más relevantes para las redes sociales:

Con este tipo de estadísticas, no es de extrañar que las redes sociales se estén convirtiendo en las plataformas más famosas para recopilar datos de los usuarios, ya sea perpetuada por la propia red de manera legal o por piratas informáticos con intenciones maliciosas.

El riesgo más preeminente de las redes sociales es el malware que puede comprometer todos tus datos. Existen diferentes tipos de malware con diferentes propósitos, como puedes ver a continuación:

  1. Ransomware- software que utiliza cifrado para deshabilitar el acceso de un objetivo a sus datos, como fotografías o documentos, hasta que se pague un rescate. Este malware se activa cuando el usuario hace clic en un hipervínculo publicado en una plataforma de redes sociales o en una imagen que lo redirige a un sitio web externo que difunde el código malicioso.

Ejemplo de Ramsomware

Las aplicaciones de chat como WhatsApp o Facebook Messenger son medios comunes para los ataques de ransomware.

En este ejemplo, los cibercriminales enviaron mensajes engañosos con archivos adjuntos de imágenes SVG a través de Facebook Messenger. Los usuarios que hicieron clic en la imagen se encontraron a sí mismos en un sitio web con una ventana emergente para instalar una extensión de navegador o complemento para ver un video. Más tarde, después de que el código malicioso infectara el sistema de los usuarios, apareció otra ventana emergente que exigía el pago para desbloquear los archivos del usuario.

  • Troyano – Tipo de código o software malicioso que parece legítimo pero que puede tomar el control de tu ordenador. Un troyano está diseñado para robar datos (inicios de sesión, datos financieros, incluso dinero electrónico), instalar más malware, modificar archivos, monitorear la actividad del usuario (observación de pantalla, registro de teclas, etc.), usar el orenador en botnets y anonimizar la actividad de Internet del atacante . Un troyano actúa como una aplicación o archivo legítimo para engañarte y que descargues e instales malware. Una vez instalado, puede desempeñar la acción para la que fue diseñado. Por lo general, un caballo de Troya está oculto en publicidad falsa o se envía a los usuarios por mensajería instantánea.
  • Virus – Los virus a menudo se propagan a otros ordenadores al adjuntarse a varios programas y ejecutar código cuando un usuario inicia uno de esos programas infectados. Los virus también pueden propagarse a través de archivos de secuencias de comandos, documentos y vulnerabilidades de secuencias de comandos entre sitios en aplicaciones web. Los virus se pueden usar para robar información, dañar ordenadores y redes, crear botnets, robar dinero, mostrar anuncios y más.
  • Greyware –forma de malware que realmente no hace ningún daño físico a tus datos como lo hace otro malware, y se presenta en un asunto más molesto, como el adware y el spyware. Tiene una alta prevalencia en las redes sociales, generalmente en forma de “cebo de clic”, donde un artículo atractivo te llevará a un sitio web que te pide que realices una acción, como instalar un complemento falso de redes sociales o completar un mensaje rápido o encuesta antes de acceder a los medios. Esa información se recopila y se vende a otros ciberdelincuentes y se puede usar para intentar hackear tus cuentas personales.

Ejemplo de Greyware

A lo largo de los años, los estafadores han utilizado muertes de celebridades reales y falsas para convencer a los usuarios de que hagan clic en los enlaces y realicen acciones.

Un ejemplo infame siguió a la muerte del actor Robin Williams, en 2014. Solo 48 horas después de su muerte, comenzó a circular un video en Facebook que decía vincular a un supuesto video de despedida de Williams. Los usuarios que hicieron clic en el enlace al supuesto video fueron llevados a un sitio web falso de BBC News. Luego, se les indicó que compartieran el video en Facebook antes de verlo. Después de compartir la página según lo solicitado, apareció una segunda página falsa y solicitó que se completara una encuesta en línea. Se recopiló información personal y luego se vendió a compradores de Internet sin escrúpulos.

  • Gusanos – Los gusanos se encuentran entre los tipos más comunes de malware. Los gusanos pueden modificar y eliminar archivos, robar datos, instalar una puerta trasera y permitir que un hacker obtenga el control de un ordenador y la configuración de su sistema. Incluso pueden inyectar software malicioso adicional en el ordenador. Los gusanos se pueden transmitir a través de vulnerabilidades de software o pueden llegar como archivos adjuntos en correos electrónicos no deseados o mensajes instantáneos. Una vez abiertos, estos archivos podrían proporcionar un enlace a un sitio web malicioso o descargar automáticamente el gusano informático. Una vez que está instalado, el gusano silenciosamente se pone a trabajar e infecta la máquina sin el conocimiento del usuario. Los gusanos a menudo se propagan enviando mensajes instantáneos masivos con archivos adjuntos infectados a los contactos de los usuarios.

Como puedes observar, todo este malware utiliza la misma estrategia para atraer al usuario, es decir, estafas o ataques de phishing. Los ataques de phishing utilizan fuentes maliciosas para recopilar información personal y financiera o infectar la máquina del usuario con malware.

El primer paso de un archivo adjunto de phishing es siempre el mismo: en tus  redes sociales o en tu aplicación de mensajes instantáneos aparece un enlace, foto, video, un artículo o un anuncio. Esto podría parecer de cualquiera: una fuente de noticias, una celebridad, un negocio, la red social o incluso un contacto de confianza. La mayoría de las veces esas fuentes son suplantadoras de cuentas reales o usuarios cuya cuenta de redes sociales ha sido comprometida o su identidad ha sido robada.

Ejemplo de una cuenta de imitador

Twitter tiene una herramienta que verifica las cuentas para reducir la actividad fraudulenta, llamada “Twitter Verified”. Esta es la verdadera cuenta para ello:

No pasó mucho tiempo hasta que apareció una cuenta clonada, afirmando ser la cuenta de ayuda de verificación auténtica y dirigiendo a los usuarios a todo tipo de cargas maliciosas.

El phishing de las redes sociales juega con las emociones y necesidades humanas básicas, como la confianza, la seguridad, el duelo, el miedo a perder dinero, obtener algo por nada, el afán de encontrar una ganga o el deseo de encontrar amor o popularidad/estatus. En general, también indican o implican la necesidad de una acción urgente para evitar un problema o aprovechar una oferta.

Ejemplos de Estafas de phishing

¡DIOS MIO! ¿Viste esta foto tuya?

¡Detalles secretos sobre la muerte de Michael Jackson!

¡Solo el 1% de las personas puede resolver este problema! ¡Responde el cuestionario ahora!

Adidas regala 3.000 pares de zapatos gratis para celebrar su 93 aniversario. ¡Consigue tus zapatos gratis ahora!

Estas son estafas de phishing muy comunes que involucran una pregunta, una celebridad, una marca o un hecho que despierta el interés del usuario y luego le dirige a una pantalla de inicio de sesión falsa para obtener información de inicio de sesión o instalar automáticamente malware en un ordenador.

El segundo paso de un ataque de phishing es redirigir al usuario a un sitio web que solicita detalles confidenciales o causa la infección del ordenador o dispositivo móvil con malware. Este malware se puede instalar automáticamente o después de solicitar la descarga de un programa, extensión de navegador o aplicación.

Alternativamente, la publicación, el tweet o el mensaje pueden indicarte que realices una llamada telefónica a un número específico. Esto puede provocar que se soliciten detalles confidenciales o que se agreguen cargos exorbitantes a tu factura telefónica.

SEE ALL Add a note
YOU
Add your Comment
 

Related Courses Widget

Course Reviews