Al enterarse
de que alguna persona de nuestro entorno fue hackeada, hay dos preguntas que
surgen casi de inmediato, la primera es cómo sucedió, y, la segunda apunta a si
también debemos preocuparnos por la seguridad. Para poner claridad a este
segundo interrogante, ESET, compañía líder en detección proactiva de amenazas, analiza los
riesgos a los que se puede estar expuestos en caso de que un familiar, amigo o
contacto haya sido víctima del robo de una cuenta o de una infección con
malware. Además, se comparten algunos consejos de seguridad para reducir las
posibilidades de sufrir alguna consecuencia inesperada.
“Cuando una persona cercana es víctima de una estafa o de una infección con malware, sus contactos pueden ser más propensos a recibir un ataque. Por eso, en estas situaciones, es importante conocer a qué riesgos podrías exponerte.”, advierte Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En el caso de
que, por ejemplo, una persona sufra el robo de su cuenta de WhatsApp (o
de cualquier otra red social), el cibercriminal puede suplantar su
identidad con el objetivo de robar dinero, distribuir enlaces maliciosos o
intentar otro tipo de fraude. Es posible que lleve adelante estas estrategias
contra las personas que la víctima tiene entre sus contactos y que intente usar
a su favor la confianza que suele generar que el mensaje llegue de alguien a
quien conocen. De allí que este tipo de ataques sean tan eficaces.
Pie de imagen: Ejemplo de cómo un ciberatacante suplanta la
identidad de la víctima para obtener dinero de sus contactos. Fuente:
Diario El País
Por otro
lado, cuando una persona sufre la infección de un malware que roba
credenciales o que toma el control de la máquina, el atacante puede tener
acceso a las listas de contactos y enviarles correos o mensajes bajo la
identidad de la víctima. Incluso desde el equipo infectado, el ciberatacante
puede publicar en las redes sociales de la víctima, links con enlaces
maliciosos de sitios de phishing, que lleven a sus contactos a descargar
malware, adware o spam. Desde ESET, comentan que es importante prestar atención
a mensajes, correos, llamadas o publicaciones, más allá de que provengan de
alguna persona que se conozca o sea familiar.
Pie de imagen: Mensaje a través de Facebook Messenger que distribuye un enlace de phishing a los contactos de la víctima.
En caso de que en el pasado se haya compartido alguna información sensible, equipos o redes, con la víctima, también se puede estar en riesgo. Por ejemplo, si se compartía la cuenta de Netflix, el hacker ahora tiene acceso a ella (contraseñas, métodos de pago, etc.). Por otro lado, si en alguna oportunidad se inició sesión en el dispositivo vulnerado de la víctima, es posible que la información haya quedado registrada y ahora esté en manos del actor malicioso. Desde contraseñas, correo electrónico, datos de acceso y cualquier otro tipo de información valiosa.
Cuando un atacante accede a la cuenta de una víctima, también obtiene acceso a los historiales de las conversaciones de sus contactos. Entonces, el actor malicioso podría utilizar toda esa información disponible (puede ser desde el lugar de trabajo, las últimas vacaciones o cualquier otra data personal), para realizar un ataque personalizado a cualquiera de esos contactos. El objetivo pude ser intentar un engaño para robar información o dinero, por ejemplo haciéndose pasar por una empresa u organización, o directamente extorsionar.
Pie de imagen: Ejemplo de cómo un cibercriminal puede utilizar
ciertos datos obtenidos para llevar a cabo un engaño.
Si alguien de tu entorno fue hackeado, existen diversos riesgos latentes a los que se le deben prestar atención. Desde ESET comparten algunas acciones concretas que se pueden tomar, para reducir sensiblemente las posibilidades de sufrir alguna consecuencia indeseada de esta situación:
·
Actualizar tus contraseñas: en caso de
que alguna cuenta o dispositivo haya estado vinculado con la persona hackeada,
es necesario que cambiar las claves de acceso de manera inmediata. Utilizar
contraseñas únicas y robustas es la
mejor manera de proteger las cuentas, mientras que un gestor
de contraseñas puede ser un gran aliado a la hora de almacenarlas.
·
Implementar la autenticación en dos pasos (también
conocida como 2FA): es importante tener activa esta capa extra de seguridad en todas
aquellas cuentas que lo permitan. Concretamente, protegerán las cuentas en caso
de que hayan caído en las manos equivocadas.
·
Compartir esta información con familiares y amigos: con el fin
de que todos estén informados de las estafas a las que pueden estar
expuestos, puedan identificarlas, y también para que puedan tomar medidas para
proteger su información.