Señales de que han hackeado tus redes sociales y cómo recuperarlas
Las redes sociales prácticamente se han convertido en una extensión de nuestras vidas cotidianas y una herramienta esencial para cualquier negocio que busque captar clientes de manera digital. 

No obstante, esta gran influencia de las redes también representa una vulnerabilidad, ya que las cuentas de redes sociales pueden ser blanco de un ataque cibernético, sin mencionar otros riesgos implícitos de navegar en línea.
 
Si alguna vez has notado un comportamiento extraño en tus redes y sospechás que hackearon tu cuenta, en este artículo abordaremos algunas de las características más comunes de un ciberataque, así como lo que podés hacer para prevenirlo. Pero antes, pasemos a una pregunta esencial.

¿Las redes sociales son seguras?

Esta pregunta cobra fuerza cada vez más, por ejemplo, en 2018 cuando una investigación de The New York Times reveló que Facebook compartió datos de sus usuarios con más de 150 empresas [1]. Ciertamente, es importante estar consciente de los términos y condiciones que aceptamos en las redes sociales y la manera en que harán uso de nuestros datos.

En primer lugar, al momento de tener una cuenta en redes sociales se está generando una huella digital. Nosotros mismos somos el primer filtro para decidir qué información sensible compartimos o no con los demás. Por otro lado, también hay que tomar en cuenta nuestra configuración de privacidad, pues muchos usuarios tienen un perfil público con su información a la mano de cualquier persona.

De acuerdo con un informe realizado por Blue Coat Systems, algunos de los principales riesgos de las redes sociales son los virus, que pueden tomar el control de las computadoras para tratar de afectar a otros; así como los troyanos que utilizan URL similares a las que busca acceder la víctima para conducirla directo a un sitio donde los hacker pueden calcular el valor de la cuenta.

Otros riesgos que menciona el reporte son: la abreviación de enlaces, ya que estos servicios pueden esconder un malware; el phishing bait, que son estafas con las que los atacantes buscan que los usuarios proporcionen sus contraseñas; el cruce de páginas web para falsificación de solicitudes, que se aprovecha de la confianza de las aplicaciones para ingresar al buscador del internauta; así como las amenazas avanzadas persistentes (ATP) las cuales buscan recopilar información de personalidades de alto nivel [2].

En general, debemos de tener cuidado con los sitios a los que les permitimos acceder a nuestra información y aquellos en los que colocamos nuestras contraseñas bajo la idea de que nos ayudarán a acceder a nuestra cuenta o brindar algún servicio extra, pues puede ser que en realidad se trate de un hacker.

¿Qué puede hacer un hacker con mi cuenta?

Existen varias razones por las que un hacker desee acceder a una cuenta de redes sociales. Si bien suele creerse que estos ataques se centran solo en personajes públicos con importantes sumas de dinero o investigadores con información relevante en sus manos, lo cierto es que cualquiera puede ser blanco de un hackeo.

Por ejemplo, puede que deseen apoderarse de tu cuenta para robar tu identidad y hacerse pasar por ti, ya sea para afectar a otros y tomar el control de varias cuentas (y su información) como puede ser que utilicen tu identidad con otros fines, como cometer ciberdelitos.

En este tenor, también pueden buscar dañar tu reputación subiendo contenido controversial y declaraciones que te metan en aprietos. Por otro lado, puede que el ataque sea más discreto y busque vigilar tu actividad, tus rutinas y a partir de ahí, planear otro tipo de delitos en la vida real, como el secuestro.

Señales de un ataque cibernético

Si bien cada red social tiene sus propias características y funciones, al mismo tiempo comparten algunos puntos en los cuales es evidente que hay un ataque cibernético en marcha:

  • Mensajes leídos. Cuando tus chats o mensajes privados te muestran conversaciones que no hiciste o mensajes marcados como leídos sin que vos los llegaras a abrir.
  • Contactos alterados. Amigos que se eliminaron sin que vos lo hubieras hecho expresamente o desconocidos que ahora están en tu lista de contactos.
  • Publicaciones no identificadas. Fotos, videos y demás contenido que no recordás haber compartido, especialmente si invita a entrar a alguna página.
  • Actividad reciente. Reacciones o comentarios que aparecen en tus notificaciones pero estás seguro de que no hiciste.
  • Cambios en los permisos a aplicaciones. Tu configuración es diferente a lo que recordabas, quizás hay nuevas aplicaciones o accesos que no concediste.
En general, si existe actividad que indique que alguien más está utilizando tu cuenta, es urgente que tomes acción. Pero también puede ser que el hacker sea más discreto, aquí es donde revisar el acceso a tu cuenta te puede ayudar a detectar a un intruso.

Cómo revisar la última actividad reciente en redes sociales

Por lo general, las cuentas de correo y las redes sociales tienden a notificarte si detectan un inicio de sesión desde un dispositivo diferente a los que usas comunmente, pero si tenés sospechas de que alguien está hackeando tu cuenta, cada red social cuenta con distintas herramientas para revisar desde dónde se accedió a tu perfil recientemente.

Para comenzar, podés buscar en Facebook® el apartado de “Seguridad e inicio de sesión” al cuál podés acceder haciendo clic en tu perfil, luego “Configuración” y te mostrará esta opción. Aquí encontrarás un desplegado que te muestra los dispositivos desde los cuales se inició sesión en tu cuenta de Facebook, el lugar y la fecha desde donde se conectaron. 

Además, esta herramienta te permite indicar si desconocés alguno de esos accesos y seguir las recomendaciones de esta red social. Esta misma te puede apoyar en su Servicio de Ayuda si crees que tu cuenta fue robada, tan sólo tenés que ir a la sección “Reportar conductas abusivas” y escoger la opción “Cuentas falsas y robadas”
ciberataqueciberataque
Por su parte, en Twitter® podés acceder a esta información a través de la sección “Configuración y privacidad”, seleccionas la opción “Apps y sesiones” y en el apartado de “Sesiones” verás la fecha, ubicación y dispositivo desde el cual se inició sesión en tu cuenta. A través de esta misma herramienta podés cerrar sesiones que desconozcas. En el Centro de Ayuda de Twitter podrán ofrecerte mayor apoyo si tu cuenta fue robada.

Por otro lado, si necesitás una opción similar en Instagram®, todo lo que tenés que hacer es ir a tu perfil, luego tocá la barra de opciones para ir a “Configuración'', buscá la sección de “Seguridad” y elegí la opción “Actividad de inicio de sesión”. 

Si necesitás ayuda con una cuenta hackeada, en el Servicio de Ayuda de Instagram podés ir a “Privacidad”, “seguridad e informes”, despliega la opción de “Inicio de sesión y contraseñas” y en “Cuentas hackeadas” encontrarás las instrucciones para recuperar tu cuenta.

Ahora, si bien cada red social tiene sus propios protocolos para ayudarte a recuperar tu cuenta, los pasos básicos son cerrar la sesión en todos los dispositivos activos y cambiar tu contraseña para cortar el acceso a los atacantes. En casos extremos donde ya no tenés acceso a tu cuenta, podés solicitar soporte de las redes para encontrar alternativas y en dado caso denunciar la cuenta.

Medidas de seguridad para prevenir ciberataques

Todos podemos ser blanco de un hacker, afortunadamente también hay medidas que pueden dificultar el acceso a tu cuenta de redes sociales a visitantes no deseados y por tanto terminen desistiendo. Además de estar al tanto de los términos y condiciones que aceptás, así como la información que publicás, podés tomar otras medidas como:

  • Usa contraseñas fuertes. La mayoría de los sitios en internet recomiendan usar al menos ocho caracteres entre mayúsculas, minúsculas, números y signos.
  • Emplea una contraseña distinta para cada cuenta. Si utilizás la misma contraseña en todas partes sólo requieren acceder a uno de tus perfiles para que los demás corran peligro.
  • Cambia la contraseña periódicamente. Procurá hacerlo cada mes, dos meses o al menos cada tres meses para disminuir las probabilidades de que averiguen tu contraseña.
  • Ten cuidado con las preguntas de seguridad. Asigna respuestas que sólo vos conozcas y no sean fáciles de inferir por tus publicaciones en las redes sociales.
  • Evita caer en el phishing. Desconfiá de correos con apariencia extraña y un fuerte sentido de urgencia para que ingreses a tu cuenta de Facebook o cualquier otra red social. Si caés en este tipo de trampas les estarás dando tus datos sin mayor esfuerzo.
  • Probá la verificación en dos pasos. Actualmente, muchas redes sociales como Twitter e Instagram te permiten agregar esta opción a tu inicio de sesión, de tal manera que quien busque ingresar a tu cuenta necesitará algo más que tu contraseña para hacerlo.
Alternativamente, también podés considerar utilizar una VPN para tener una mayor seguridad en tus conexiones, o bien, investigar con qué servicios de seguridad cuentan tus dispositivos. 

Por ejemplo, los equipos de HP cuentan con diferentes herramientas pensadas en las amenazas de hoy en día, como HP Sure Click, que te protege de ataques basados en la web como el ransomware o el malware al revisar la confiabilidad de los sitios a los que accedés. También otra opción es HP Wolf Security, una solución integral basada en inteligencia artificial para detectar potenciales amenazas desde que iniciás sesión.

En resumen

Si detectás actividad sospechosa en tus publicaciones de redes sociales, tus chats privados o los permisos a aplicaciones, es probable que seas víctima de un hacker. Sitios como Facebook, Twitter e Instagram cuentan con herramientas que te permiten revisar cuándo y desde donde se ha iniciado sesión en tus dispositivos.
 
En caso de que hayas detectado un acceso no autorizado, cerrá todas tus cuentas y cambiá la contraseña de inmediato o, de ser necesario, denunciá el ataque en el centro de ayuda de la red social en cuestión.

Para prevenir este tipo de incidentes procurá utilizar una contraseña fuerte y cambiarla frecuentemente. También podés usar la verificación de dos pasos o una VPN, así como los servicios integrados a tu computadora, como es el caso de HP Wolf Security.

Referencias:

[1] Facebook compartió datos sensibles de sus usuarios con más de 150 grandes empresas
[2] ¿Qué tan seguras son sus redes sociales?