¿Cómo ocurren las suplantaciones de identidad en aplicaciones de mensajería?

 

  • ¿Cómo ocurren los hackeos en aplicaciones de mensajería?

    La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios. ISTOCK


Los casos de hackeos o suplantación de identidad a través de aplicaciones de mensajería han incrementado en la región de Latinoamérica y el Caribe, y continúa su curso. De esta amenaza nadie está excluido, pues cada vez la humanidad está más involucrada en el mundo digital, partiendo desde usuarios comunes, hasta líderes de empresas, funcionarios de gobiernos, famosos, entre otros. 

Es de conocimiento popular que hackear las cuentas de otras personas sin su consentimiento es ilegal y va totalmente en contra de los términos de uso de las aplicaciones más comunes como WhatsApp o Telegram. La realidad es que los cibercriminales están en la búsqueda constante de nuevas formas de vulnerar los dispositivos, ya sea para el robo de datos o la obtención de beneficios económicos. 

Estas consideraciones son de Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y el Caribe, y quien comparte recomendaciones para contrarrestar el cibercrimen. 

Técnicas para estar alerta

SIM Swapping: consiste en intercambiar la SIM de un teléfono con la de otra persona, y de esta forma utilizar la SIM intercambiada para recibir códigos de verificación y acceder a la cuenta de la víctima.

Malware: algunos ciberdelincuentes utilizan programas maliciosos diseñados para espiar a las víctimas y acceder a sus cuentas de mensajería. Estos programas a menudo se distribuyen por correos electrónicos o descargas falsas.

Ataques de man-in-the-middle (MITM): estos interceptan las comunicaciones entre dos dispositivos para modificarlas y acceder a las cuentas.

Ataques de diccionario: implican utilizar programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario hasta encontrar una combinación que funcione. Estos ataques pueden ser efectivos si la víctima utiliza contraseñas débiles o comunes.

Ataques de fuerza bruta: son similares a los ataques de diccionario, pero utilizan programas automatizados para probar todas las posibles combinaciones de contraseñas y nombres de usuario. 

Otra técnica por el que es posible identificar si nuestra cuenta ha sido vulnerada es al detectar cambios de configuración que no realizamos o si el contenido del mensaje no hace sentido a la información comúnmente compartida, al igual que si son enviados sin consentimiento. También, es propio considerar las conexiones o accesos desde lugares o dispositivos ajenos a nosotros y así, proteger nuestros datos y sistemas. 

Recomendaciones de protección

- Es importante utilizar contraseñas seguras y únicas, ya sea para las cuentas de las aplicaciones o bien para el dispositivo móvil. La recomendación es que sean contraseñas fuertes de al menos ocho caracteres, combinando letras, números y símbolos.

- Utilizar los métodos de autenticación de dos factores disponibles en las aplicaciones.

- No compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.

- Configurar la privacidad de la cuenta de manera que protejas tu información personal, evitando que sea vista por personas no deseadas.

- Y, por último, mantener el dispositivo y las aplicaciones actualizadas, ya que las nuevas versiones contienen por lo regular nuevas protecciones contra vulnerabilidades que se van descubriendo.  

Publicar un comentario

0 Comentarios