Las redes sociales son un vehículo perfecto para que los cibercriminales roben tus ratos. Conoce las 6 formas en la que lo hacen.
El 32 por ciento de los ciberataques comienzan a través de las redes sociales, de acuerdo con Terranova Security. Y la mayoría de ellos llegan a un equipo cuando los usuarios abren un enlace falso que contiene software malicioso. A esta práctica se le conoce como phishing.
Avast explicó que cuando los cibernautas o compañías utilizan las de redes para recopilar información, es posible que los hackers obtengan acceso a información personal o cuentas comerciales.
Esto resulta en una violación de datos o un ataque de ransomware . Por este motivo, las mejores prácticas de ciberseguridad en las redes sociales deben incluir la protección de las cuentas, para la empresa y su personal.
IA podría robar tu contraseña al escuchar tu teclado, el futuro de los ciberataques
La compañía especializada en desarrolla herramientas software para vencer este tipo de amenazas informó que existen algunas a las que les tiene que temer:
El phishing y la ingeniería social son dos tipos de fraude que tienen como objetivo engañar a las víctimas para que proporcionen información privada.
Estos datos suelen recopilarse, venderse y usarse para acceder a una red donde podrían lanzar malware. Esto provoca la pérdida de datos y posiblemente incluso cifrarlos para usarlos en un ataque de ransomware.
El error humano es una de las causas más comunes de una violación de datos. Lo mismo ocurre con las redes sociales, donde los empleados pueden compartir por error información confidencial, dando a los atacantes la oportunidad de obtener pistas que podrían usarse para adivinar contraseñas y nombres de usuario.
Este elemento puede ocurrir por muchas razones. Por ejemplo, la gran cantidad de cuentas que se utilizan en un lugar de trabajo, cada una de las cuales requiere passwords únicas.
“Sin acceso a soluciones como un administrador de contraseñas, los empleados pueden optar por reutilizar las contraseñas o hacerlas más fáciles”, según Avast.
Es importante que las empresas reclamen el nombre de su marca y sus variaciones en todas las plataformas sociales, incluso si están inactivas. De hecho, las cuentas inactivas deben monitorearse periódicamente para garantizar que no hayan sido atacadas por ciberatacantes.
Si una cuenta ya no se utiliza, podría llevar algún tiempo darse cuenta si los piratas informáticos la han violado. Durante ese tiempo, pueden causar daños graves, como publicar contenido que se haga pasar por su marca. Esto que podría afectar la reputación de una empresa.
IA y ChatGPT, así es como funcionan los nuevos esteroides de los malwares
De manera similar a la invasión de perfiles no utilizados, los ciberdelincuentes pueden intentar engañar a los usuarios creando cuentas y páginas falsas para hacerse pasar por una empresa.
Aquí, pueden convencer a los usuarios de que compartan su información personal y financiera, tal vez engañándolos haciéndoles creer que se están uniendo a una lista de correo o participando en una competencia.
“Algunas plataformas de redes sociales proporcionan un indicador para demostrar qué cuentas son auténticas, pero pueden ser difíciles de adquirir. Como resultado, los usuarios podrían ser fácilmente engañados por una cuenta falsa cuando navegan por sus noticias”.
Al hacer clic en anuncios falsos, los usuarios pueden ser redirigidos a sitios web maliciosos que están diseñados para distribuir malware. Estos sitios pueden aprovechar vulnerabilidades en el navegador web o el sistema operativo del usuario para instalar software malicioso sin su conocimiento.
Además, algunos de estos banners pueden llevar a descargas automáticas de archivos que contienen amenazas. Estos archivos pueden ser presentados como actualizaciones de software, pero en realidad son programas maliciosos.
Los perfiles falsos pueden compartir enlaces maliciosos que dirigen a los usuarios a sitios web infectados con malware. Estos enlaces pueden parecer legítimos y atractivos, lo que lleva a los usuarios a hacer clic en ellos y descargar inadvertidamente el malware en sus dispositivos.
Incluso, los ciberdelincuentes detrás de perfiles falsos pueden enviar mensajes directos a los usuarios con archivos adjuntos maliciosos. Estos archivos pueden parecer inofensivos, como documentos, imágenes o videos, pero en realidad contienen elementos que infectan el dispositivo del usuario cuando se abre.