Ir al contenido principal

Cómo evitar el robo de cuentas de Spotify

 


Según datos publicados por Statista, entre julio y septiembre de 2023, Spotify contaba con más de 220 millones de suscriptores, posicionándolo como líder en servicios de música en streaming. Esto llamó la atención de los cibercriminales que comenzaron a implementar diversas técnicas para obtener los datos de acceso a las cuentas de Spotify de sus víctimas. ESET, las principales estrategias que usan los actores maliciosos para obtener las credenciales, qué rédito sacan, qué indicios dan cuenta de que una cuenta fue vulnerada y de qué manera se puede evitar el robo. 

“Las razones por las que los actores maliciosos pueden intentar obtener las credenciales de acceso puede ser para luego vendérselas a otras personas. Estas cuentas robadas suelen comercializarse en foros y mercados de internet, a un precio mucho mejor que el oficial. Por otro lado, puede ser para falsificar reproducciones a través de las cuentas robadas que reproducen de manera continuada y repetida las canciones de un artista con el fin de incrementar de manera artificial los números de reproducción y así generar ingresos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las cuatro principales estrategias que se utilizan para obtener credenciales, según ESET, son:

Phishing: Los correos de phishing representan uno de los principales vectores de ataque utilizados por los ciberatacantes para obtener credenciales de acceso de usuarios desprevenidos. La excusa del contacto suele ser alguna urgencia vinculada a un pago o a una cancelación del servicio.

 

Un reporte de usuarios de Spotify muestra, por ejemplo, cómo han intentado robar cuentas mediante un mail con el supuesto aviso de que la cuenta será desactivada. Llevan al usuario a hacer clic en un enlace que lo dirige a una página apócrifa, diseñada para robar credenciales de acceso y otra información personal.



Pie de imagen: Ejemplo de correo de phishing reportado en página oficial Spotify. Fuente: Spotify.com

 

Para prevenir estos engaños, desde ESET señalan que es útil la información que publica Spotify en su sección de ayuda. Allí la plataforma indica cómo reconocer un mail legítimo y advierte que nunca se le pedirá a los usuarios información personal -como datos de los medios de pago o contraseñas-, ni se solicitarán pagos por medio de terceros o que la descarga de archivos adjuntos.

Filtraciones de datos: Las filtraciones de datos también pueden derivar en el robo de cuentas de Spotify. Como ejemplo, y según relata un usuario en Reddit, su cuenta había sido vulnerada y alguien había cambiado sus credenciales de acceso. Más tarde descubrió en el sitio HaveIBeenPwnd que su correo electrónico había estado involucrado en varias brechas de datos. La información filtrada en otras plataformas y servicios online había sido aprovechada para hacerse de la cuenta de Spotify, conociendo la dirección de correo electrónico, el cibercriminal pudo hallar la cuenta de Spotify correspondiente a ese email y mediante un ataque de fuerza bruta obtener su contraseña.

Lo que siempre se recomienda desde ESET es no reutilizar los usuarios y las contraseñas ya que, si se filtran los datos de alguna cuenta o servicio, todo el resto estará vulnerable.

Aplicaciones no oficiales: Otra manera que tiene el cibercrimen de acceder a las cuentas de Spotify de sus víctimas es a través de aplicaciones no oficiales que prometen un supuesto acceso gratuito a funciones premium. Así, buscan robar la dirección de correo electrónico y contraseña, y apoderarse de la cuenta.

 





Pie de imagen: Ejemplo de Ad de aplicación maliciosa. Fuente: Volt.fm

 

Infección por malware: Otra vía que puede ser utilizada por los cibercriminales es la infección con malware, para así obtener la información de inicio de sesión de sus víctimas. Esto según ESET es posible gracias a los keyloggers, que registran las pulsaciones de teclas y envían esa información a los actores maliciosos. 

Hay varios indicios que pueden dar cuenta de que una cuenta de Spotify fue robada. Como identificar cambios en la suscripción, que la música que se escucha cambie o se detenga de manera aleatoria, no encontrar las listas de reproducción habituales o encontrar nuevas. Por otro lado, se pueden recibir correos por parte de Spotify que dan cuenta de inicios de sesión que no se reconocen o mismo el bloqueo de ingreso a la cuenta”, agrega Gutiérrez Amaya de ESET Latinoamérica.

Más allá de que existen diversas estrategias mediante las cuales los cibercriminales intentan robar las cuentas de Spotify, ESET comparte varias acciones a llevar a cabo para evitar el hackeo de cuentas:

·        Elegir una contraseña segura, extensa, y que contenga mayúsculas, caracteres especiales y números. Es importante que sea una clave única, que no se esté utilizando en otro servicio o plataforma. Se recomienda utilizar un gestor de contraseñas, que permita generar credenciales fuertes y únicas para cada cuenta sin necesidad de tener que recordarlas de memoria. 

·        Descargar la aplicación de repositorios oficiales y desconfiar de aquellas que ofrecen descuentos o beneficios demasiado buenos para ser verdad. Además, mantener los sistemas actualizados y contar con una solución de seguridad en cada dispositivo.

·        No compartir la cuenta con nadie. Más allá de que se trate de gente de confianza, no se puede saber si estas personas saben cómo mantener la cuenta segura. Para ello, siempre es mejor adquirir una suscripción familiar o compartida.

 

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...