Hackeo de redes sociales
Las redes sociales prácticamente se han convertido en una extensión de nuestras vidas cotidianas y una herramienta esencial para cualquier negocio que busque captar clientes de manera digital. De acuerdo con las Estadísticas de la situación digital de Chile en el 2021-2022 tan sólo en el país se cuentan 17.85 millones de usuarios de redes sociales, lo que representa el 92.8 % de la población total [1].

No obstante, esta gran influencia de las redes también representa una vulnerabilidad, ya que las cuentas de redes sociales pueden ser blancos de un ataque cibernético, sin mencionar otros riesgos implícitos de navegar en línea.

Si alguna vez has notado un comportamiento extraño en tus redes y sospechas que hackearon tu cuenta, en este artículo abordaremos algunas de las características más comunes de un ciberataque, así como lo que puedes hacer para prevenirlo. Pero antes, pasemos a una pregunta esencial.

¿Las redes sociales son seguras?

Esta pregunta cobra fuerza cada tanto, por ejemplo, en 2018 cuando una investigación de The New York Times reveló que Facebook compartió datos de sus usuarios con más de 150 empresas [2]. Ciertamente, es importante estar consciente de los términos y condiciones que aceptamos en las redes sociales y la manera en que harán uso de nuestros datos.

En primer lugar, al momento de tener una cuenta en redes sociales se está generando una huella digital. Nosotros mismos somos el primer filtro para decidir qué información sensible compartimos o no con los demás. Por otro lado, también hay que tomar en cuenta nuestra configuración de privacidad, pues muchos usuarios tienen un perfil público, con su información a la mano de cualquier persona.

De acuerdo con un informe realizado por Blue Coat Systems, algunos de los principales riesgos de las redes sociales son los virus, que pueden tomar el control de los computadores para tratar de afectar a otros; así como los troyanos que utilizan URL similares a las que busca acceder la víctima para conducirla directo a un sitio donde los hacker pueden calcular el valor de la cuenta.

Otros riesgos que menciona el reporte son: la abreviación de enlaces, ya que estos servicios pueden esconder un malware; el phishing bait, que son estafas con las que los atacantes buscan que los usuarios proporcionen sus contraseñas; el cruce de páginas web para falsificación de solicitudes, que se aprovecha de la confianza de las aplicaciones para ingresar al buscador del internauta; así como las amenazas avanzadas persistentes (ATP) las cuales buscan recopilar información de personalidades de alto nivel [3].

En general, debemos de tener cuidado con los sitios a los que les permitimos acceder a nuestra información y aquellos en los que colocamos nuestras contraseñas bajo la idea de que nos ayudarán a acceder a nuestra cuenta o brindar algún servicio extra, pues puede ser que en realidad se trate de un hacker.

¿Qué puede hacer un hacker con mi cuenta?

Existen varias razones por las que un hacker desee acceder a una cuenta de redes sociales. Si bien suele creerse que estos ataques se centran solo en personajes públicos con importantes sumas de dinero o investigadores con información relevante en sus manos, lo cierto es que cualquiera puede ser blanco de un hackeo.

Por ejemplo, puede que deseen apoderarse de tu cuenta para robar tu identidad y hacerse pasar por ti, ya sea para afectar a otros y tomar el control de varias cuentas (y su información) como puede ser que utilicen tu identidad con otros fines, como cometer ciberdelitos.

En este tenor, también pueden buscar dañar tu reputación subiendo contenido controversial y declaraciones que te metan en aprietos. Por otro lado, puede que el ataque sea más discreto y busque vigilar tu actividad, tus rutinas y a partir de ahí, planear otro tipo de delitos en la vida real, como el secuestro.

Señales de un ataque cibernético

Si bien cada red social tiene sus propias características y funciones, al mismo tiempo comparten algunos puntos en los cuales es evidente que hay un ataque cibernético en marcha:

  • Mensajes leídos. Cuando tus chats o mensajes privados te muestran conversaciones que no hiciste o mensajes marcados como leídos sin que tú los llegaras a abrir.
  • Contactos alterados. Amigos que se eliminaron sin que tú lo hubieras hecho expresamente o desconocidos que ahora están en tu lista de contactos.
  • Publicaciones no identificadas. Fotos, videos y demás contenido que no recuerdas haber compartido, especialmente si invita a entrar a alguna página.
  • Actividad reciente. Reacciones o comentarios que aparecen en tus notificaciones pero estás seguro de que tú no hiciste.
  • Cambios en los permisos a aplicaciones. Tu configuración es diferente a lo que recordabas, quizás hay nuevas aplicaciones o accesos que no concediste.
En general, si existe actividad que indique que alguien más está utilizando tu cuenta, es urgente que tomes acción. Pero también puede ser que el hacker sea más discreto, aquí es donde revisar el acceso a tu cuenta te puede ayudar a detectar a un intruso.

Cómo revisar la última actividad reciente en redes sociales

Por lo general, las cuentas de correo y las redes sociales tienden a notificarte si detectan un inicio de sesión desde un dispositivo diferente a los que usas comunmente, pero si tienes sospechas de que alguien está hackeando tu cuenta, cada red social cuenta con distintas herramientas para revisar desde dónde se accedió a tu perfil recientemente.

Para comenzar, puedes buscar en Facebook® el apartado de “Seguridad e inicio de sesión” al cuál puedes acceder haciendo clic en tu perfil, luego Configuración y te mostrará esta opción. Aquí encontrarás un desplegado que te muestra los dispositivos desde los cuales se inició sesión en tu cuenta de Facebook, el lugar y la fecha desde donde se conectaron. 

Además, esta herramienta te permite indicar si desconoces alguno de esos accesos y seguir las recomendaciones de esta red social. Esta misma te puede apoyar en su Servicio de Ayuda si crees que tu cuenta fue robada, tan sólo tienes que ir a la sección “Reportar conductas abusivas” y escoger la opción “Cuentas falsas y robadas”
Servicios de seguridadServicios de seguridad
Por su parte, en Twitter® puedes acceder a esta información a través de la sección “Configuración y privacidad”, seleccionas la opción “Apps y sesiones” y en el apartado de “Sesiones” verás la fecha, ubicación y dispositivo desde el cual se inició sesión en tu cuenta. A través de esta misma herramienta puedes cerrar sesiones que desconozcas. En el Centro de Ayuda de Twitter podrán ofrecerte mayor apoyo si tu cuenta fue robada.

Por otro lado, si necesitas una opción similar en Instagram®, todo lo que tienes que hacer es ir a tu perfil, luego toca la barra de opciones para ir a Configuración, busca la sección de Seguridad y escoge la opción “Actividad de inicio de sesión”. 

Si necesitas ayuda con una cuenta hackeada, en el Servicio de Ayuda de Instagram puedes ir a Privacidad, seguridad e informes, despliega la opción de “Inicio de sesión y contraseñas” y en “Cuentas hackeadas” encontrarás las instrucciones para recuperar tu cuenta.

Ahora, si bien cada red social tiene sus propios protocolos para ayudarte a recuperar tu cuenta, los pasos básicos son cerrar la sesión en todos los dispositivos activos y cambiar tu contraseña para cortar el acceso a los atacantes. En casos extremos donde ya no tienes acceso a tu cuenta, puedes solicitar soporte de las redes para encontrar alternativas y en dado caso denunciar la cuenta.

Medidas de seguridad para prevenir ciberataques

Todos podemos ser blanco de un hacker, afortunadamente también hay medidas que pueden dificultar el acceso a tu cuenta de redes sociales a visitantes no deseados y por tanto terminen desistiendo. Además de estar al tanto de los términos y condiciones que aceptas, así como la información que publicas, puedes tomar otras medidas como:

  • Usa contraseñas fuertes. La mayoría de los sitios en internet recomiendan usar al menos ocho caracteres entre mayúsculas, minúsculas, números y signos.
  • Emplea una contraseña distinta para cada cuenta. Si utilizas la misma contraseña en todas partes sólo necesitas que accedan a uno de tus perfiles para que los demás corran peligro.
  • Cambia la contraseña periódicamente. Procura hacerlo cada mes, dos meses o al menos tres meses para disminuir las probabilidades de que averiguen tu contraseña.
  • Ten cuidado con las preguntas de seguridad. Asigna respuestas que sólo tú conozcas y no sean fáciles de inferir por tus publicaciones en las redes sociales.
  • Evita caer en el phishing. Desconfía de correos con apariencia extraña y un fuerte sentido de urgencia que te piden ingresar tu cuenta de Facebook o cualquier otra red social. Si caes en este tipo de trampas les estarás dando tus datos sin mayor esfuerzo.
  • Prueba la verificación en dos pasos. Actualmente, muchas redes sociales como Twitter e Instagram te permiten agregar esta opción a tu inicio de sesión, de tal manera que quien busque ingresar a tu cuenta necesitará algo más que tu contraseña para acceder.

Alternativamente, también puedes considerar utilizar una VPN para tener una mayor seguridad en tus conexiones, o bien, investigar con qué servicios de seguridad cuentan tus dispositivos. 

Por ejemplo, los equipos de HP cuentan con diferentes herramientas pensadas en las amenazas de hoy en día, como HP Sure Click, que te protege de ataques basados en la web como el ransomware o el malware al revisar la confiabilidad de los sitios a los que accedes. También otra opción es HP Wolf Security, una solución integral basada en inteligencia artificial para detectar potenciales amenazas desde que inicias sesión.

En resumen

Si detectas actividad sospechosa en tus publicaciones de redes sociales, tus chats privados o los permisos a aplicaciones es probable que seas víctima de un hacker. Sitios como Facebook, Twitter e Instagram cuentan con herramientas que te permiten revisar cuándo y desde donde se ha iniciado sesión en tus dispositivos.

En caso de que hayas detectado un acceso no autorizado, cierra todas tus cuentas y cambia la contraseña de inmediato o, de ser necesario, denuncia el ataque en el centro de ayuda de la red social en cuestión.

Para prevenir este tipo de incidentes procura utilizar una contraseña fuerte y cambiarla cada tanto. También puedes usar la verificación de dos pasos o una VPN, así como los servicios integrados a tu computador, como es el caso de HP Wolf Security.


Referencias: