¡Pilas! Así pueden robarle sus datos a través de redes sociales

Ciberdelitos: Así se roban datos por redes sociales/Foto: Pixabay.

Los grupos de ciberdelincuentes han optado por usar redes profesionales para espiar y obtener dinero de los datos que registran los usuarios.


Noticias RCN

jul 24 de 2022
11:52 a. m.

Unirse al canal de Whatsapp de Noticias RCN

Las redes de conexión profesional como LinkedIn se han convertido en el nuevo escenario de los ciberdelincuentes, que aprovechan la información registrada por los usuarios para robar información y obtener dinero mediante prácticas de ciberespionaje.

Expertos en ciberseguridad han advertido recientemente sobre numerosos casos de phishing a través de redes sociales, debido a las condiciones de vulnerabilidad de las personas por la cantidad de información relevante que se comparte a través de ellas.

Según S2 Group, empresa especializada en ciberseguridad y ciberinteligencia, los criminales obtienen información de manera ilegal de las redes sociales, para posteriormente comercializarla debido a su alto valor. Además, se resaltó que el phishing no solo se implementa vía correo electrónico, pues ahora se ha extendido a otras plataformas.

Vea también: Condón USB: ¿qué es y para qué sirve?

"El objetivo de los cibercriminales siempre es el mismo: obtener dinero u obtener datos, porque la información vale mucho dinero. Muchas personas creen que los casos de phishing solo se pueden dar a través de un email que suplanta identidad y de enlaces maliciosos, pero esto no es así. Esto se ha sofisticado y también nos encontramos con casos de phishing en LinkedIn, por ejemplo", afirmó Enrique Fenollosa de S2 Group.

Así se roban datos en redes sociales

  1. Estudio del perfil: los delincuentes estudian y analizan a las víctimas para acercarse sin levantar sospechas. Así estudian sus intereses, su entorno, contactos, a la empresa a la que pertenecen, entre otros datos relevantes.
  2. Aproximación a la víctima: con la víctima estudiada, se envía algún mensaje o se realiza un contacto inicial a medida. Por ejemplo, basados en intereses, el trabajo y en función del perfil, el acercamiento será adecuado. Esto incrementará las probabilidades de éxito.
  3. Confianza: los grupos de ciberdelincuentes inician un intercambio de mensajes que parecen inocuos para ganarse la confianza de la víctima.
  4. Robo de datos: Tras establecer el contacto los delincuentes aprovechan para realizar el envío de un código dañino. Este mensaje puede incluir adjuntos o enlaces que permitirán al ciberdelincuente el control total (por ejemplo, mediante despliegue de un RAT, software capaz de realizar tareas de espionaje y monitoreo del equipo infectado) o parcial (por ejemplo, mediante la captura de credenciales válidas) de su víctima.

Le puede interesar: Protección de la información, uno de los grandes retos para el sector salud

Unirse al canal de Whatsapp de Noticias RCN

Otras noticias