Si tiene una cuenta de redes sociales activa en cualquier plataforma, probablemente haya compartido información privada, hecho algunos amigos o hecho clic en un enlace que encontró mientras lo usaba. Sin lugar a dudas, las plataformas de redes sociales pueden resultar útiles para establecer conexiones y llegar al mundo en general, pero ¿es siempre así?

Desde la información que comparte hasta todas las actividades en línea que, sin embargo, se registran, las cuentas de redes sociales son una mina de oro para que un atacante piratee a un humano. En otras palabras, un pirata informático puede utilizar plataformas sociales para dirigirse a usted de muchas formas.

Así es como los ciberdelincuentes pueden utilizar sus cuentas de Facebook, Twitter, Instagram y más para explotarlo.

Independientemente de las medidas de seguridad que existan, si un atacante logra influir o engañar a alguien a través de actividades en línea, será fácil conseguir lo que quiere.

Esto también es referido como ingeniería social.

instagram viewer

Y las plataformas de redes sociales son puntos de acceso para tales ataques con un montón de información disponible para extraer. De echo, 90 por ciento de la gente publicar información relacionada con su vida personal y profesional en línea; es una cantidad enorme, pero no es sorprendente.

Por supuesto, la mejor manera de prevenir los ataques de ingeniería social es dejar de usar las redes sociales o no compartir información valiosa en línea. Sin embargo, de manera realista, esto hace que la mayoría de las plataformas sean básicamente inútiles.

Pero, ¿cómo te engañan e influyen? ¿Cómo entra exactamente la ingeniería social en las redes sociales?

¿Qué es la ingeniería social?

La ingeniería social es la técnica de manipular a un ser humano para extraer información privada.

Es el método más fácil para ingresar a una red o cuenta. Si bien se necesita un poco de esfuerzo para ejecutarlo en la vida real, se vuelve más fácil a través de las redes sociales debido a la información que compartimos tan fácilmente.

Relacionados: 10 cosas que nunca debes compartir en las redes sociales

Los piratas informáticos tienen tiempo para analizar y reunir fragmentos de información y usarlos en nuestra contra.

Estas son solo algunas de las posibles formas en que los ataques de ingeniería social funcionan a través de las redes sociales.

1. Ataques de phishing

Ya sea que se ciña a las comunicaciones por correo electrónico o la mensajería instantánea, encontrará ataques de phishing en todas partes.

Pero es igualmente fácil enamorarse de un ataque de phishing en una plataforma de redes sociales.

El atacante suele compartir algo tentador que aumenta las posibilidades de que hagas clic en ese enlace. Si algo suena demasiado bueno para ser verdad, probablemente lo sea. Algunas campañas de estafa comunes pueden incluir:

  • Una gran lotería.
  • Hacer una prueba de personalidad.
  • Solicitar ayuda urgente que requiera pago o detalles innecesarios.

No solo se limita a los enlaces compartidos en la plataforma de redes sociales, un atacante también puede usar parte de su información personal que comparte para crear un correo electrónico para engañarlo.

Suponga que comparte una de sus compras recientes: un atacante puede acercarse a usted alegando ser un miembro del personal de soporte, ofreciendo una extensión de garantía, o pretendiendo ser un agente de ventas que solicita un pago adicional o cualquier otro detalles.

Otra forma de ataques de suplantación de identidad (phishing) puede implicar el uso de acortadores de enlaces como "tinyurl.com/xyz". Esto oculta la información del dominio cuando hace clic y puede terminar confiando sus datos en el sitio web.

2. Hacerse pasar por usted para entrar en su red

Su foto, los detalles de su trabajo y otros bits de información clave generalmente se pueden encontrar con una búsqueda rápida de su perfil de redes sociales.

Cualquiera puede crear fácilmente una cuenta falsa haciéndose pasar por usted utilizando los datos que ha compartido en Facebook, Twitter o incluso LinkedIn.

El atacante puede usar esta cuenta para conectarse con sus colegas o amigos para tener acceso conveniente a más datos; Es posible que sus contactos no se den cuenta de que se han conectado a un perfil falso hasta que sea demasiado tarde.

Deberías intentar usar servicios de vigilancia y protección contra robo de identidad si desea hacer algo sobre el uso no autorizado de su información.

3. Acceso a su cuenta con información disponible públicamente

Es posible que haya compartido su fecha de nacimiento, número de teléfono, nombre de su mascota y muchas otras cosas en las redes sociales.

Entonces, si su contraseña o preguntas de seguridad incluyen el nombre de su mascota, su familia o su teléfono número, un atacante malintencionado puede adivinar la frase de contraseña u obtener acceso a su cuentas.

Por supuesto, si eres usando un administrador de contraseñas para hacer cumplir contraseñas seguras, debe estar seguro.

4. Crear una burbuja de filtro

Esta es una de las formas más peligrosas en que un atacante piratea a un humano.

Crear una burbuja de filtro se refiere a construir una red a tu alrededor que te expone solo a un tipo de información.

En otras palabras, está usando una red de amigos, lo que te influye para que sigas ciertos temas, para que ellos controlen el tipo de publicaciones que encuentras en tu feed de redes sociales.

Esto no es algo fácil de hacer para un atacante, pero si logra hacerlo, sus acciones y comportamiento pueden ser el resultado de la información a la que está expuesto.

A veces, las redes sociales en sí mismas se convierten en las culpables al mostrarte solo un tipo de información y te impiden conocer el otro lado de una historia o algo en lo que no crees.

5. Coordinación de estafas físicas

La mayoría de las personas comparten sus planes de viaje, ubicación, intereses materiales y datos similares en la plataforma de redes sociales.

Con esta información, un atacante puede coordinar un ataque físico o incluso visitarlo pretendiendo ser recopilar detalles oficiales a través de una encuesta aparentemente relacionada con sus intereses para extraer más información sobre usted. O, por supuesto, si saben que estás de vacaciones, tu casa podría ser un objetivo de atacantes físicos.

¿Cómo evitar ser pirateado?

Si bien es imposible predecir todas las formas en que un atacante lo manipula utilizando la información que comparte a través de las redes sociales, aún puede luchar contra los ciberdelincuentes con algunas sugerencias:

  • No comparta demasiado información (intereses personales, compras recientes, detalles sobre su familia) en línea.
  • No comparta su ubicación en tiempo real en ningún lugar.
  • Intente ocultar sus fotos editar tus imágenes u ocultar detalles clave al tomar una foto.
  • Seleccione con cuidado a los amigos con los que se conecta y responde.

Puede hacer cumplir estas medidas de seguridad en su teléfono inteligente personal, en su estación de trabajo y en su red para mantener sus actividades digitales seguras. Pero todos somos vulnerables a la piratería humana. Por eso es fundamental que nos eduquemos y estemos siempre atentos.

Correo electrónico
Cómo dejar las redes sociales para siempre

Si quieres dejar las redes sociales pero no sabes cómo, estos consejos te ayudarán a eliminarlas de tu vida de una vez por todas.

Leer siguiente

Temas relacionados
  • Medios de comunicación social
  • Seguridad
  • Privacidad en línea
  • Suplantación de identidad
  • Seguridad en línea
  • Medios de comunicación social
Sobre el Autor
Ankush Das (10 artículos publicados)

Un graduado en Ciencias de la Computación que explora el espacio de la ciberseguridad para ayudar a los consumidores a asegurar su vida digital de la manera más simple posible. Tiene firma en varias publicaciones desde 2016.

Más de Ankush Das

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.