Formas en las que puede ser hackeado en las redes sociales

Articulos tematica Microsoft

Si tiene una cuenta de red social activa en cualquier plataforma, probablemente haya compartido información privada, hecho amigos o hecho clic en un enlace que encontró mientras lo usaba

Sin lugar a dudas, las plataformas de redes sociales pueden resultar útiles para establecer conexiones y llegar al mundo en general, pero ¿es siempre así?

Desde la información que comparte hasta todas las actividades en línea que, sin embargo, se registran, las cuentas de redes sociales son una mina de oro para que un atacante piratee a un humano. En otras palabras, un pirata informático puede utilizar plataformas sociales para dirigirse a usted de muchas formas.

Así es como los ciberdelincuentes pueden utilizar sus cuentas de Facebook, Twitter, Instagram y más para explotarlo.

Redes sociales: un peligro para la piratería humana

Independientemente de las medidas de seguridad que existan, si un atacante logra influir o engañar a alguien a través de actividades en línea, será fácil conseguir lo que quiere.

Esto también se conoce como ingeniería social .

Y las plataformas de redes sociales son puntos de acceso para tales ataques con un montón de información disponible para extraer. De hecho, el 90 por ciento de las personas publica información relacionada con su vida personal y profesional en línea; es una cantidad enorme, pero no es sorprendente.

Por supuesto, la mejor manera de prevenir los ataques de ingeniería social es dejar de usar las redes sociales o no compartir información valiosa en línea . Sin embargo, de manera realista, esto hace que la mayoría de las plataformas sean básicamente inútiles.

Pero, ¿cómo te engañan e influyen? ¿Cómo entra exactamente la ingeniería social en las redes sociales?

¿Qué es la ingeniería social?

La ingeniería social es la técnica de manipular a un ser humano para extraer información privada.

Es el método más fácil para ingresar a una red o cuenta. Si bien se necesita un poco de esfuerzo para ejecutarlo en la vida real, se vuelve más fácil a través de las redes sociales debido a la información que compartimos tan fácilmente.

Los piratas informáticos tienen tiempo para analizar y reunir fragmentos de información y usarlos en nuestra contra.

¿Cómo funciona la ingeniería social en las redes sociales?

Estas son solo algunas de las posibles formas en que los ataques de ingeniería social funcionan a través de las redes sociales.

1. Ataques de suplantación de identidad

Ya sea que se ciña a las comunicaciones por correo electrónico o la mensajería instantánea, encontrará ataques de phishing en todas partes.

Pero es igualmente fácil caer en un ataque de phishing en una plataforma de redes sociales .

El atacante suele compartir algo tentador que aumenta las posibilidades de que hagas clic en ese enlace. Si algo suena demasiado bueno para ser verdad, probablemente lo sea. Algunas campañas de estafa comunes pueden incluir:

  • Una gran lotería.
  • Hacer una prueba de personalidad.
  • Solicitar ayuda urgente que requiera pago o detalles innecesarios.

No solo se limita a los enlaces compartidos en la plataforma de redes sociales, un atacante también puede usar parte de su información personal que comparte para crear un correo electrónico para engañarlo.

Suponga que comparte una de sus compras recientes: un atacante puede acercarse a usted alegando ser un miembro del personal de soporte, ofreciendo una extensión de garantía o pretendiendo ser un agente de ventas pidiendo un pago adicional o cualquier otro dato personal.

Otra forma de ataques de phishing puede implicar el uso de acortadores de enlaces como " tinyurl.com/xyz ". Esto oculta la información del dominio cuando hace clic y puede terminar confiando sus datos en el sitio web.

Hacerse pasar por usted para entrar en su red

Su foto, los detalles de su trabajo y otros bits de información clave generalmente se pueden encontrar con una búsqueda rápida de su perfil de redes sociales.

Cualquiera puede crear fácilmente una cuenta falsa haciéndose pasar por usted utilizando los datos que ha compartido en Facebook, Twitter o incluso LinkedIn.

El atacante puede usar esta cuenta para conectarse con sus colegas o amigos para tener acceso conveniente a más datos; Es posible que sus contactos no se den cuenta de que se han conectado a un perfil falso hasta que sea demasiado tarde.

Debe intentar utilizar los servicios de supervisión y protección contra el robo de identidad si desea hacer algo con respecto al uso no autorizado de su información.

Acceso a su cuenta con información disponible públicamente

Es posible que haya compartido su fecha de nacimiento, número de teléfono, nombre de su mascota y muchas otras cosas en las redes sociales.

Por lo tanto, si su contraseña o preguntas de seguridad incluyen el nombre de su mascota, su familia o su número de teléfono, un atacante malintencionado puede adivinar la frase de contraseña o acceder a sus cuentas.

Por supuesto, si está utilizando un administrador de contraseñas para hacer cumplir contraseñas seguras, debe estar seguro.

Crear una burbuja de filtro

Esta es una de las formas más peligrosas en que un atacante piratea a un humano.

Crear una burbuja de filtro se refiere a construir una red a tu alrededor que te expone solo a un tipo de información.

En otras palabras, está usando una red de amigos, lo que te influye para que sigas ciertos temas, para que ellos controlen el tipo de publicaciones que encuentras en tu feed de redes sociales.

Esto no es algo fácil de hacer para un atacante, pero si logra hacerlo, sus acciones y comportamiento pueden ser el resultado de la información a la que está expuesto.

A veces, las redes sociales en sí mismas se convierten en las culpables al mostrarte solo un tipo de información y te impiden conocer el otro lado de una historia o algo en lo que no crees.

Coordinación de estafas físicas

La mayoría de las personas comparten sus planes de viaje, ubicación, intereses materiales y datos similares en la plataforma de redes sociales.

Con esta información, un atacante puede coordinar un ataque físico o incluso visitarlo pretendiendo estar recopilando detalles oficiales a través de una encuesta aparentemente relacionada con sus intereses para extraer más información sobre usted. O, por supuesto, si saben que estás de vacaciones, tu casa podría ser un objetivo de atacantes físicos.

¿Cómo evitar ser pirateado?

Si bien es imposible predecir todas las formas en que un atacante lo manipula utilizando la información que comparte a través de las redes sociales, aún puede luchar contra los ciberdelincuentes con algunas sugerencias:

  • No comparta demasiado información (intereses personales, compras recientes, detalles sobre su familia) en línea.
  • No comparta su ubicación en tiempo real en ningún lugar.
  • Intente ocultar sus fotos editando sus imágenes u ocultando detalles clave al tomar una foto.
  • Seleccione con cuidado a los amigos con los que se conecta y responde.

Semrush sigue a tu competencia

Fecha actualización el 2021-06-02. Fecha publicación el 2021-06-02. Categoría: iphone Autor: Oscar olg Mapa del sitio Fuente: howtogeek