Cómo los Hackers Usan la Ingeniería Social para Obtener Contraseñas en Facebook

5 minuteread

Todos los hemos visto en Facebook, tal vez incluso los hemos hecho nosotros mismos: pruebas virales de redes sociales. Tal vez se trataba de los 10 mejores conciertos a los que has asistido o de una docena de datos divertidos que la gente tal vez no sepa sobre ti. Por inocentes que parezcan, estos cuestionarios de redes sociales pueden ponerte en la mira de los atacantes, tanto físicos como cibernéticos. Son un excelente ejemplo de compartir en exceso datos confidenciales en línea, que ha crecido de forma desenfrenada con la llegada de las redes sociales.

En esta publicación, estamos arrojando luz sobre este problema omnipresente por dos razones: es uno de los riesgos más frecuentes y prevenibles en las redes sociales.

cuestionarios de redes sociales
cuestionarios de redes sociales

Compartir en exceso no se limita a pruebas virales o tendencias. Publicar públicamente información sobre vacaciones, familia, información de identificación personal (PII) o su ubicación física puede, en algunos casos, ponerlo en riesgo. La mayoría de la gente sabe que no debe publicar fotos de sus tarjetas de crédito o revelar información de inicio de sesión confidencial de información financiera, pero un número sorprendente de personas publica sus números de teléfono, domicilio y más en las redes sociales. Después de todo, las redes animan a los usuarios a llenar todos los campos posibles en su perfil, incluidos algunos de los más sensibles.

Los atacantes pueden usar estos datos de tres maneras principales:

Forzar brutalmente contraseñas

Los hackers buscan cualquier información que puedan usar para adivinar contraseñas. A menudo, no se necesita mucho. La contraseña más utilizada en 2020 fue «123456», seguida de «123456789».»Los atacantes simplemente pueden probar las primeras 25 contraseñas más comunes y tener éxito un 50% de las veces. Las contraseñas a menudo son solo marginalmente más complejas que eso; el nombre de un perro o un nombre de calle emparejado con «123».»Los atacantes usan herramientas automatizadas para probar combinaciones de palabras clave, cosas que podrías haber revelado felizmente en tu perfil social, para adivinar rápidamente miles de combinaciones de contraseñas.

Las Cinco Contraseñas Más Utilizadas

Los hackers también utilizan datos extraídos a través del uso compartido excesivo para adivinar preguntas de seguridad y entrar en cuentas de esa manera. Las preguntas de seguridad a menudo son cosas como el nombre de su primera mascota, la calle donde creció, su mascota de la escuela secundaria, su autor favorito o su héroe de la infancia. Suenan sorprendentemente como preguntas virales de las redes sociales, ¿no?

Ataques de ingeniería social

Cualquier información que publiques en las redes sociales también puede ser utilizada por un hacker mientras elabora un ataque de ingeniería social. Armado con su información personal, un atacante está bien equipado para personalizar un mensaje que parezca legítimo para usted. Por ejemplo, si un hacker sabe que has estado en un concierto de Radiohead, el mensaje, » ¿viste la canción más reciente de Radiohead? ¡Se acaba de caer hoy!»tendrá una probabilidad mucho mayor de éxito. Los atacantes conducen a los usuarios a páginas de phishing y exploits de malware con esta táctica. El mensaje será aún más efectivo si proviene de una cuenta falsa que se hace pasar por alguien que conoces, o, mejor aún, la cuenta real de una conexión después de que haya sido secuestrada. Para un atacante, ambos son beneficios adicionales.

Robo físico

A la gente le encanta publicar fotos de sus vacaciones. Si un atacante sabe dónde vives, algo sorprendentemente fácil de averiguar en la era de las redes sociales, especialmente si lo incluyes en tu perfil, habilitas la geolocalización de tus publicaciones o alguna vez has publicado fotos desde o alrededor de tu casa, tendrá toda la información que necesita para entrar y tomar lo que quieran. Sugerimos esperar hasta que estés en casa para publicar y usar intencionalmente el lenguaje para implicar que no estás en el extranjero.

No estamos abogando por que dejes de publicar en las redes sociales por completo. Más bien, tenga cuidado con lo que comparte y tómese un segundo para pensar en las posibles consecuencias antes de gritar esa información en el foro público de las redes sociales.

ZeroFOX recomienda lo siguiente para mantenerse seguro en las redes sociales:

  • Ten cuidado con los cuestionarios de redes sociales y solo responde a las preguntas con las que te sientas cómodo. Si una respuesta se relaciona con una contraseña o pregunta de seguridad, no la publique. Nuestro consejo? No llenar del todo.
  • No divulgue ninguna información confidencial en la biografía de su perfil, incluso si la red lo alienta a completarla. Esto incluye el número de teléfono, la dirección, el cumpleaños y más.
  • Tenga cuidado con lo que hay en una imagen antes de publicarla. ¿Puedes ver tu tarjeta de crédito en la mesa? ¿Su dirección o letrero de calle es visible en la parte de atrás?
  • Tenga cuidado con las estafas, como cupones y promociones distribuidos a través de sitios que no sean el minorista oficial.
  • Los sitios web fraudulentos a menudo carecen de certificados de sitios web SSL (o TLS), que es estándar para casi todos los sitios web, especialmente aquellos que solicitan credenciales o información de tarjetas de crédito. Este ha sido durante mucho tiempo un método por el cual los consumidores pueden estar seguros de que el sitio es legítimo y seguro, como lo demuestra la designación «https» y muchos navegadores no lo muestran en verde. Si el sitio no tiene un certificado de sitio web SSL/TLS y no cifra su información, probablemente no sea seguro confiar en ese sitio.
  • Asegúrese de que la autenticación de dos factores esté habilitada en sus cuentas de redes sociales cuando esté disponible. Esto proporciona otra barrera de protección en caso de que una página maliciosa robe sus credenciales. Muchas redes sociales ahora pueden requerir que se envíe un código a su teléfono o por correo electrónico cuando detecten un nuevo navegador o dispositivo que intente acceder a su cuenta.
  • Tenga cuidado con los enlaces en las redes sociales. Coloca el cursor sobre ellos para obtener una vista previa y busca de cerca las URL de imitadores y los caracteres que se parecen a los demás. En caso de duda, copia el enlace en una herramienta de análisis gratuita como VirusTotal.
  • Si alguien o algo te pide que descargues e instales una aplicación o un archivo, mantente alejado. Las aplicaciones móviles solo se deben descargar de tiendas de aplicaciones seleccionadas, como Apple App Store o Google Play, y no se debe confiar en ninguna otra aplicación.
  • Asegúrese de que su antivirus y antimalware se mantenga actualizado en su dispositivo, ya sea un PC, Mac o dispositivo móvil.
  • Cura a quién sigues. Seguir cuentas sospechosas aumenta tus posibilidades de estar expuesto a estafas en redes sociales, e incluso las cuentas benignas pueden ser secuestradas o vendidas a estafadores.
  • Incluso si una conexión verificada te envía algo sospechoso, no hagas clic, ya que su cuenta podría haber sido hackeada. Póngase en contacto con ellos a través de otro canal para verificar si el mensaje es legítimo.
  • Tenga cuidado con las imitaciones de marca. A menos que tenga la marca de verificación azul, no haga clic en nada que publique cuentas, ya que es probable que sea una imitación del perfil real.
  • Arriba, ¡ten cuidado con lo que haces clic en las redes sociales! Si parece sospechoso, probablemente lo sea.

Si bien pensamos en las redes sociales como todo tipo de diversión y juegos (y concursos), eso conlleva un riesgo inherente para las marcas y los individuos. Desde cuentas falsas, contenido ofensivo y piratería de cuentas, es importante que las empresas reconozcan los riesgos de seguridad reales que presentan las redes sociales y se protejan en consecuencia. Obtenga más información sobre la oferta de Seguridad de Redes Sociales de ZeroFOX aquí.

Etiquetas: Tendencias cibernéticas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.