Desde hace once años, el 30 de junio se celebra el Día de las Redes Sociales, unas herramientas digitales que permiten a las personas informarse y comunicarse con otros, como es el caso de WhatsApp; y a las que se suelen entrar mediante un dispositivo móvil. Una facilidad de acceso que, como consecuencia, puede derivar en ciberataques para robar datos personales.

Noticias relacionadas

Un informe elaborado por Hootsuite, una plataforma de gestión de redes sociales, y We Are Social, una agencia creativa, ha revelado que en España existen casi 38 millones de usuarios de redes sociales que pasan una media de 2 horas al día conectados. WhatsApp, con un 89,5%, es la plataforma más utilizada, seguida de YouTube (89,3%) y Facebook (79,2%); mientras que en el caso de las mujeres Instagram se coloca en la tercera posición con un (53,7%). 

El estudio también ha detallado los diferentes usos que se le dan a las redes sociales. Por ejemplo, el 49,7% de los usuarios acceden a ellas para estar en contacto con familiares y amigos; mientras que el 36,9% lo hace para matar el tiempo y el 36,1% para leer y descubrir nuevas historias o noticias. También hay personas que las utilizan para entretenerse, contar su vida, estar al día de lo que está pasando, buscar productos para comprar o para debatir y compartir opiniones con otros.

Instagram en un móvil. Omicrono

Unas redes sociales, como WhatsApp o Instagram, a las que también se acceden durante la jornada laboral y, por tanto, a través de la conexión a Internet de la empresa. Una inocente acción que puede provocar importantes brechas de seguridad en la compañía a través del robo de datos personales de la plantilla, como puede ser información financiera. 

Desde Excem Technologies, un grupo de seguridad y ciberseguridad español, han detallado los principales ataques que los ciberdelincuentes utilizan en las redes sociales para robar datos y las medidas que se deben poner en marcha para que no haya fugas en las empresas.

Suplantación de identidad

Uno de los ciberataques más comunes que se dan en las redes sociales para robar datos, como en el caso de WhatsApp o tras la filtración de Facebook, es la suplantación de identidad. Para ello, los hackers utilizan diferentes técnicas como el phishing, spoofing o smishing para hacerse con información sensible, como datos personales o credenciales de acceso.

Los hackers utilizan diferentes técnicas para robar datos en redes sociales.

El phishing es una de las técnicas más utilizadas y con ella los atacantes se hacen pasar por un organismo oficial para ganarse la confianza del usuario, para así engañarles con la intención de robar información confidencial. Por su parte, el spoofing consiste en usurpar una identidad electrónica para ocultar una propia y así cometer un delito. Por ejemplo, los hackers lo utilizan para cambiar detalles del remitente en un correo electrónico.

Por último, el smishing es una variante del phishing que los ciberdelincuentes utilizan para enviar mensajes de texto o SMS en los que solicitan al usuario que llamen a un número de tarificación especial o que accedan a un enlace de una página web falsa, y llevar a cabo así el robo de datos.

Ataques de malware

La suplantación de identidad también sirve de ayuda a los ciberdelincuentes para llevar a cabo ataques de malware, que son aquellos programas maliciosos diseñados para infiltrarse en los dispositivos de los usuarios sin su conocimiento.

Malware en un MacBook. Michael Geiger Unsplash

Uno de los más comunes, y no por ello menos peligroso, son los de ransomware, un programa maligno que infecta a los ordenadores y secuestra ficheros del usuario, y que muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Un programa que, por ejemplo, fue el responsable del ataque al SEPE a comienzos del mes de marzo.

En el caso de las redes sociales, si el usuario ha accedido a una de estas herramientas digitales a través de un dispositivo móvil de empresa también puede provocar un ataque a toda la red de la compañía

Dark y Deep Web

Son varias las redes sociales que han experimentado un ciberataque recientemente que ha supuesto la exposición de multitud de datos personales de sus usuarioscomo Facebook. Una información que en la mayoría de los casos termina en la Dark y Deep Web.

Ilustración de la Deep Web.

Se trata de las dos capas de Internet que más espacio ocupan, pero a las que resulta complicado acceder, ya que contienen información que no está indexada a ningún buscador. Además, se requiere de ciertos conocimientos en informática para entrar en ellas. Un espacio en el que los ciberdelincuentes intercambian de forma anónima información y ponen a la venta productos ilegales. 

Uno de los productos estrella de estas versiones de Internet son los datos personales. De este modo, los ciberdelincuentes pueden conocer las credenciales de ciertos perfiles que les pueden servir para realizar suplantaciones de identidad más adelante o cualquier otro tipo de ataque, como pedir un rescate.

¿Cómo evitarlos?

Lo cierto es que siempre se pueden atajar estos problemas, por complejos que parezcan. Lo primero de todo, y como sucede en cualquier situación, es importante tener sentido común y ser consciente de los peligros que acarrea compartir cierta información en las redes sociales. Cualquier dato personal que se dé puede ser utilizado por los hackers para llevar a cabo sus ataques.

Utilizar contraseñas robustas es una buena medida. Pxhere Omicrono

Por otro lado, también es necesario utilizar contraseñas robustas, que sean alfanuméricas pero nunca sencillas, ni estén relacionadas con información personal, como puede ser una fecha de cumpleaños que, por general, suele estar visible en las redes sociales. Incluso es importante no repetir la misma contraseña en las cuentas que se tengan en las diferentes plataformas.

En el caso de las empresas, siempre pueden concienciar a sus empleados y utilizar herramientas que recopilen y analicen datos ininterrumpidos de la web, redes sociales, portales de notificas y blogs, así como de la Dark y Deep Web. De este modo, pueden realizar investigaciones de forma ágil y sencilla, e identificar información clave o generar perfiles sospechosos.

Te puede interesar...