...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Cómo entender que ha sido pirateado y qué se debe hacer en esta situación

3

Tus cuentas en sitios web y redes sociales las redes pueden ser pirateadas por intrusos. En este artículo, hablaremos sobre qué hacer si esto ya sucedió.

Cualquiera puede ser el objetivo de los ciberdelincuentes o piratas informáticos que desean obtener acceso a su información personal. Pero la probabilidad de tal escenario para el usuario promedio en Internet no es muy grande.

Es probable que la persona promedio enfrente menos amenazas cibernéticas que, por ejemplo, un político de alto perfil, un activista popular o el director ejecutivo de una gran empresa. Cifras más significativas pueden ser el objetivo de los correos electrónicos de phishing, con los que los piratas informáticos quieren robar los secretos de las redes corporativas o iniciar la transferencia de grandes cantidades a sus cuentas. Es probable que usted, sus amigos y familiares enfrenten varios tipos de amenazas. Provendrán de personas que conoce o, más probablemente, de grupos delictivos que utilizan herramientas automatizadas para recopilar credenciales de forma masiva.

“A todos nos gusta pensar que no seremos blanco de ingeniería social u otro tipo de ataques cibernéticos, pero la verdad es que incluso las personas inteligentes y cuidadosas pueden perder en la lucha contra el fraude en línea ", dice Jake Moore, especialista en ciberseguridad. en la empresa Eset, que se ocupa de la seguridad en Internet.

Muchas personas incluso aceptan el hecho de que sin abrir correos electrónicos de phishing, aún pueden caer en la trampa de los piratas informáticos. Una cantidad de correos electrónicos aún pueden colarse en el sistema de un usuario y tendrán consecuencias tanto para la credibilidad de la persona como para su situación financiera.

Comprender que existe una amenaza es clave. Cada persona tiene sus propias debilidades. Estas son las cosas que son más importantes para él (y que pueden no ser tan importantes para otra persona). Además, las acciones que realizas en Internet, desde tu página de Facebook y Netflix hasta las compras online, también aportan valor. Si una de sus cuentas se ve comprometida, los estafadores podrían utilizar la información robada o los detalles de su tarjeta de crédito. Por ejemplo, con la ayuda de datos robados del recurso de Deliveroo, los estafadores pueden pedir comida gratis fácilmente.

Es menos probable que Facebook, Instagram y otras redes sociales contengan la información de su tarjeta de crédito, pero existen otros riesgos. Las cuentas de redes sociales pirateadas se pueden usar para publicar mensajes comprometedores que podrían avergonzar o empañar la reputación de alguien, o se pueden usar para obtener los datos personales de sus amigos y familiares.

“Saber que te han pirateado no es una tarea fácil”, añade Moore. “Puede esperar un tiempo hasta que se demuestre definitivamente el hecho de la piratería; al mismo tiempo, perderá un valioso control sobre sus cuentas con mucho dinero. Sin embargo, solo la confianza total en el hackeo y la información detallada sobre él ayudarán a prevenir el robo de sus datos en el futuro “.

Comportamiento inusual

Una señal clara de que ha sido pirateado es un comportamiento inusual o extraño al iniciar sesión o usar su cuenta. Por ejemplo, no puede acceder a su cuenta de Google con su nombre de usuario y contraseña habituales, o recibe un cheque en una de sus cuentas bancarias por compras que no realizó. Estas son señales obvias de que su información personal ha sido comprometida. Esperemos que el banco se dé cuenta de los pagos sospechosos antes de que las cosas vayan demasiado lejos.

Sin embargo, pueden aparecer avisos de advertencia antes de que cualquiera de sus cuentas se vea comprometida. Una cuenta que alguien está tratando de ingresar puede advertirle sobre intentos de inicio de sesión inusuales. Por ejemplo, Facebook y Google enviarán notificaciones y correos electrónicos para alertarlo sobre los intentos de acceder a su cuenta. Esto suele suceder si alguien intentó iniciar sesión y falló, pero también se pueden enviar notificaciones cuando alguien haya iniciado sesión correctamente desde una ubicación desconocida.

No pasa un día sin que una empresa, aplicación o sitio web no sufra una filtración de datos (desde Adobe hasta Dungeons and Dragons ). Esta información robada puede incluir números de teléfono, contraseñas, detalles de tarjetas de crédito y cualquier otra información personal. Permitirá a los delincuentes acceder a su vida privada. Las empresas deben informarle rápidamente si se han visto comprometidas. El uso del servicio de notificación de brechas de seguridad del sistema le enviará una advertencia al respecto. Haveibeenpwned y el verificador de identidad de F-Secure le informan sobre filtraciones de datos antiguas y lo alertan sobre nuevos casos si sus datos caen en las manos equivocadas.

Recuperar el control de su cuenta

Una vez que sabe que su cuenta ha sido pirateada, comienza el arduo trabajo de recuperarla. Puede ser difícil recuperar el control de una cuenta, dependiendo de quién tenga acceso a ella. Existe la posibilidad de que esto requiera la intervención de una gran cantidad de administradores del sitio. El proceso de recuperación puede incluir cualquier cosa: comenzando con solo una historia sobre lo que sucedió con la administración del recurso y terminando con la comunicación con las agencias de aplicación de la ley.

En primer lugar, debe ponerse en contacto con la empresa responsable de su cuenta. Cada empresa tiene su propia política de seguridad, procedimientos y pasos de recuperación de cuentas cuando se trata de cuentas comprometidas. Estas políticas se pueden encontrar fácilmente en Internet con una búsqueda. (Qué hacer si te han hackeado Facebook, Google o Netflix, puedes averiguarlo haciendo clic en los nombres de estos sitios).

Al recuperar una cuenta comprometida, lo más probable es que siga diferentes pasos dependiendo de si aún puede acceder a ella o no. Si puede acceder a una cuenta, las empresas a menudo le preguntarán cómo se vio comprometida y le brindarán orientación sobre los pasos a seguir. Si no puede acceder, es probable que se le solicite información adicional sobre cómo se ha utilizado la cuenta (contraseñas anteriores, direcciones de correo electrónico, preguntas de seguridad ).). Si una persona o grupo de personas afirma haber accedido a su cuenta y le envió un mensaje al respecto, no debe hacer clic en ningún enlace que envíe. Esto puede ser información falsa y otros intentos de acceder a su información personal.

Restaurar una cuenta a través del sitio web de la empresa donde te hackearon es el primer paso para recuperar el control de la misma. Debe asegurarse de que todas las aplicaciones y el software que utiliza (en el teléfono y en el escritorio) estén actualizados. Las otras acciones que tome dependen también de qué fue exactamente lo que se vio comprometido. Por ejemplo, si puede volver a ingresar a una cuenta de correo electrónico pirateada, vale la pena verificar su configuración para asegurarse de que no haya sido modificada. Por ejemplo, se puede habilitar el reenvío automático de todos sus correos electrónicos a otra cuenta .

Debe cambiar la contraseña de la cuenta comprometida y cualquier otra cuenta que use la misma contraseña (más sobre esto más adelante) y comunicarse con cualquier persona que pueda haber sido afectada por el hackeo. Por ejemplo, si se enviaron mensajes desde su cuenta de Instagram y se ve obligado a crear una cuenta completamente nueva, debe informar a sus amigos y familiares sobre esto y advertirles sobre posibles mensajes maliciosos del perfil anterior.

Si es necesario, también puede denunciar la infracción a las fuerzas del orden. En el Reino Unido, por ejemplo, tiene derecho a enviar detalles sobre el robo de identidad a ActionFraud. Los casos de extorsión deben denunciarse a la policía.

Seguridad en todo

La mejor forma de reducir tus posibilidades de ser hackeado es limitar el área de ataque. Cuanto mejor sea su protección, es menos probable que se vea comprometido. Aunque algunos ataques no se pueden defender. Esto se aplica a los casos en que los ataques son realizados por piratas informáticos avanzados que persiguen objetivos específicos.

“La información sobre usted es la clave para un ataque exitoso, por lo que minimizar sus datos personales en línea debería alentar al atacante a elegir una víctima diferente y menos oculta”, dice Moore. Si sus cuentas solo se han visto comprometidas una vez, pero un grupo organizado las ha atacado, es muy probable que vuelva a ser atacado.

Cuando piensa en su comportamiento en Internet, debe comprender cuánta información publica allí. “Le digo a la gente todo el tiempo: oculta tu información personal de los estafadores “, dice Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation. “Cuando publica una foto en Instagram, publica en Facebook o comparte algo sobre su ubicación, los estafadores lo ven. Lo que otras personas realmente pueden averiguar sobre ti es lo que ya has publicado en línea”.

Hay muchas formas de protegerse a sí mismo y a sus datos. Debe usar un administrador de contraseñas para crear y almacenar contraseñas únicas y seguras. Nadie debe usar la misma contraseña en varios sitios, incluso si cree que hay poco riesgo de ser pirateado.

Si una cuenta suya ha sido pirateada, esto debería motivarlo a verificar también sus otras cuentas en línea. Actualice sus contraseñas y verifique su configuración de seguridad. Al actualizar las cuentas, también debe intentar usar preguntas de seguridad complejas si es posible. Las respuestas deben ser aquellas que solo tú conoces.

También revisa las cuentas que ya no usas. ¿Qué información, por ejemplo, se almacena en una cuenta antigua de Hotmail que nunca usas?

Al igual que un administrador de contraseñas, la autenticación multifactor (MFA) debe estar habilitada para tantos sitios y servicios como sea posible. Esta es una de las formas más efectivas de proteger sus cuentas de los piratas informáticos. El tipo más común de MFA es la autenticación de dos factores, donde se requiere más información (además de su contraseña) para iniciar sesión en el servicio. En la mayoría de los casos, se trata de un mensaje SMS, una aplicación de autenticación o una clave de seguridad física. Puede encontrar una lista de sitios web y aplicaciones compatibles con 2FA aquí.

Para las personas en alto riesgo, hay una serie de pasos adicionales que se pueden tomar. Para aumentar su privacidad y anonimato en Internet, pueden usar una VPN, Tor o un programa especial de protección avanzada de Google.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More