En lo que respecta a los piratas informáticos, ni siquiera puede confiar en los mensajes de su familia y amigos. He aquí por qué y cómo puede luchar contra los piratas informáticos.
Recibes un mensaje de un amigo en WhatsApp pidiéndote que le envíes dinero para algo urgente con la promesa de reembolsarte más tarde. Probablemente no hagan este tipo de solicitudes con frecuencia, por lo que transfieres el dinero de inmediato.
Más tarde descubre que su amigo no envió el mensaje. Un intruso hackeó su cuenta y accedió a sus contactos. Al igual que tú, otras personas respondieron al mensaje fraudulento. Este es uno de los muchos escenarios de fraude de adquisición de cuenta. No solo te afecta a ti, sino también a tus seres queridos.
¿Qué es el fraude de adquisición de cuenta?
El fraude de apropiación de cuenta es cuando un intruso recupera sus datos de inicio de sesión, obtiene acceso no autorizado a su cuenta y realiza actividades fraudulentas. A veces, lo hacen en segundo plano mientras todavía está en la cuenta. También pueden bloquearlo de la cuenta y tomar el control total.
Por ejemplo, un ciberdelincuente puede recuperar datos de una red social mientras aún tiene acceso a ella. Por otro lado, pueden bloquearlo y publicar contenido, haciéndose pasar por usted.
Los piratas informáticos planifican la mayoría de los fraudes de adquisición de cuentas a lo largo del tiempo. Se dirigen a personas e instituciones con información de alto valor. Cuando piratean con éxito las cuentas, obtienen altos rendimientos de los datos. Si los ciberdelincuentes hacen demandas, las víctimas estarán ansiosas por cooperar porque tienen mucho que perder.
¿Cómo funciona el fraude de adquisición de cuenta?
Al igual que la mayoría de los delitos cibernéticos, el fraude de apropiación de cuentas comienza cuando los actores de amenazas recopilan su información personal. Apuntan a cuentas en áreas específicas como redes sociales, banca en línea, correo electrónico y comercio electrónico. Habiendo establecido el alcance de sus ataques, atacan con varios métodos técnicos y no técnicos.
Recopile sus datos con phishing
El phishing es cuando un ciberdelincuente le hace revelar su información personal o datos sensibles a ellos Te involucran directamente y te manipulan.
El phishing prospera en la psicología. El intruso te envía mensajes falsos con una historia creíble. Afirman ser una persona u organización legítima en la que puede confiar.
El contenido podría ser un correo electrónico de su banco informándole que su cuenta ha sido comprometida. Le indican que haga clic en un enlace en el mensaje para bloquear su cuenta. Al hacer clic en el enlace, se abre una nueva página con un formulario. Ingresas tu información bancaria solicitada para bloquear tu cuenta. Utilizan la información que proporcionó para retirar dinero de su cuenta bancaria.
Hackea tu cuenta con fuerza bruta
Algunos ciberdelincuentes no tienen paciencia para implementar ataques de phishing que requieren su cooperación. Usan técnicas como ataques de fuerza bruta para hackear tu cuenta sin involucrarte. En este caso, ellos adivina múltiples nombres de usuario y contraseñas, con la esperanza de encontrar algunas coincidencias.
Los ataques de fuerza bruta tienen éxito debido a una cultura general de contraseñas poco saludable. El actor prueba cientos de nombres de usuario y contraseñas hasta que tiene la suerte de encontrar las combinaciones correctas. Las contraseñas simples son los primeros objetivos. La creación de contraseñas complejas no es el fuerte de todos: algunas personas toman el camino fácil y usan nombres y números comunes, como las fechas de nacimiento.
Explotar contraseñas reutilizadas con Credential Stuffing
El relleno de credenciales es similar a los ataques de fuerza bruta, ya que también se nutre de las contraseñas. Pero a diferencia de la fuerza bruta, en la que el hacker está en una juerga de adivinanzas, el relleno de credenciales significa que usan contraseñas válidas robadas de otras plataformas para hackear cuentas en una aplicación diferente.
La gente vende credenciales de inicio de sesión robadas en la dark web, un mercado para ciberdelincuentes. El hacker podría comprar algunos datos válidos en Facebook, por ejemplo, y luego probarlos en Twitter.
Los actores de amenazas usan bots para el relleno de credenciales. Trabajan con muchos datos de usuarios para aumentar su tasa de éxito. Ingresar esta información manualmente es estresante y requiere mucho tiempo. Pero con los bots, es más rápido y produce mejores resultados.
4 formas de prevenir el fraude de apropiación de cuentas
Si es víctima de un fraude de adquisición de cuenta, podría sufrir enormes pérdidas financieras y de reputación. Aquí tienes algunas medidas de seguridad para evitarlo.
1. Verificar inicios de sesión con autenticación multifactor
Los piratas informáticos pueden descifrar sus nombres de usuario y contraseñas, por lo que debe agregar más capas de seguridad a su proceso de inicio de sesión. La autenticación multifactor (MFA) exige que los usuarios verifiquen su identidad a través de varios medios en los que se registraron o dieron su consentimiento previamente. Contraseñas de un solo uso (OTP), las preguntas de seguridad y el escaneo de códigos de autenticación son algunas formas comunes de MFA.
No es suficiente que los intrusos descubran sus credenciales de inicio de sesión. Deben proporcionar la información que el sistema envió a sus dispositivos conectados, responder sus preguntas de seguridad o escanear el código de autenticación correcto. Si fallan en alguna de estas autenticaciones, no pueden obtener acceso.
2. Supervise el tráfico en tiempo real
El fraude de apropiación de cuentas no ocurre de repente; los actores planean su camino hacia su cuenta. Tome los ataques de fuerza bruta, por ejemplo. Es probable que los intrusos no encuentren la combinación correcta de nombre de usuario y contraseña en sus primeros intentos. Lo intentan varias veces antes de ganar el premio gordo. Si tuviera visibilidad de la red, detectaría actividades inusuales y las detendría.
El monitoreo de su tráfico en tiempo real lo mantiene al tanto de todas las actividades. Pero hacerlo manualmente no es muy efectivo. Adopte herramientas de monitoreo de amenazas con inteligencia artificial para marcar el tráfico malicioso. Le notifican sobre cualquier amenaza y protegen su red.
3. Actualizar aplicaciones regularmente
La ciberseguridad es un esfuerzo colectivo. Los desarrolladores y proveedores de software desempeñan su papel al mejorar continuamente la seguridad de sus aplicaciones. Mejoran las funciones anteriores para resistir las amenazas y vulnerabilidades emergentes. Pero sus esfuerzos son inútiles si no actualiza sus herramientas.
La actualización de sus sistemas le permite acceder a las funciones de seguridad más recientes que ofrecen los proveedores de software. Priorizan los controles de acceso, elevando las defensas de sus sistemas contra usuarios no autorizados. Un proveedor de software puede introducir el cifrado en su arsenal de seguridad para que los intrusos no puedan ver sus datos, pero no se beneficiará de esta característica si no actualiza su software.
4. Use un administrador de contraseñas para mayor seguridad
Las contraseñas débiles fomentan los ataques de fuerza bruta, el relleno de credenciales y otros ataques relacionados con el inicio de sesión. Si tiene dificultades para crear y recordar contraseñas seguras, obtener un administrador de contraseñas. Le ayudará a generar contraseñas complejas y almacenarlas en un lugar seguro.
La fatiga de la contraseña es un problema de ciberseguridad que le impide administrar sus inicios de sesión de manera efectiva. Un administrador de contraseñas confiable crea múltiples contraseñas únicas y ofrece almacenamiento, para que no tenga que memorizarlas. Los avanzados sincronizan sus contraseñas con su dispositivo para facilitar los inicios de sesión de navegación también.
Su información personal es clave en el fraude de adquisición de cuentas
Cualquiera puede ser víctima de un fraude de apropiación de cuenta. Los ciberdelincuentes aprovechan las más mínimas vulnerabilidades en su cuenta para lograrlo. Proteger su información personal y sus credenciales de inicio de sesión reduce las posibilidades de que suceda. Ese correo electrónico aparentemente legítimo puede ser de un intruso. Vuelva a verificar todos los mensajes que solicitan su información o que le solicitan que tome alguna medida.