Cibercrimen en Facebook: 10 formas de hackear tu cuenta y cómo puedes protegerte

En una era donde lo digital está presente en todos los aspectos de nuestra vida, constantemente surgen nuevas formas de relacionarse y comunicarse con los demás, pero también nuevas amenazas ante las que conviene estar preparados.

Lo dijo Abel Linares en su artículo sobre el rol de la ciberseguridad en las empresas del siglo XIX: “En la Era de la Economía Digital, el dato es el nuevo oro. El dato tiene ventajas respecto al oro: no pesa, se puede transportar de manera inalámbrica, cruza fronteras en milisegundos y su valor hoy mueve las compañías de mayor capitalización.”

Y estaba en lo cierto.

Pocas semanas después, se produjo el mayor ataque ransomware a escala mundial de la historia, afectando a empresas e instituciones gubernamentales en más de 170 países.

ciberseguridad_redessociales
Fuente: Erdem Sahin/EPA

Según datos del Instituto Nacional de Seguridad (INCIBE), España es el tercer país con más ciberataques por año, sólo por detrás del Reino Unido y Estados Unidos. En el año 2016 se registraron más de 115.000 ataques.

El software malicioso, conocido como Wannacry, se aprovechaba de una vulnerabilidad en equipos Windows y codificaba sus archivos, obligando al usuario a realizar un pago de 300 dólares en bitcoins si quería recuperarlos. Esta estrategia generó a los atacantes un ingreso en bitcoins por valor de 450.000 euros en los primeros 5 días.
Y no ha sido el único ataque masivo reciente en usar dicha vulnerabilidad.

El cibercrimen es un negocio cada vez más lucrativo, y las empresas de ciberseguridad bien lo saben, con un mercado que se estima esté valorado en 200.000 millones de dólares en 2021.

Según la aseguradora londinense Lloyd’s, los ciberataques pueden salir más caros que los desastres… Clic para tuitear

Sólo hay que echar un vistazo a la lista de los cibercriminales más buscados por el FBI, habiendo causado algunos de ellos pérdidas de más de 100 millones de dólares. Estas cifras permiten entrever el alcance de un negocio que puede afectar a cualquier empresa o institución, independientemente de su tamaño.

Tanto es así, que existe incluso un mapa a tiempo real donde se muestran los ciberataques que se están produciendo en el mundo entero.

Hace 20 años, la idea de los ciberataques sonaba a ciencia ficción. Hoy, ocurre un ataque cibernético a escala mundial cada 3 meses.

Cibercrimen en Redes Sociales

En la actualidad, debido al alto número de usuarios registrados, las redes sociales se han convertido en uno de los objetivos y herramientas principales de los hackers. Incluso es posible esconder ciertas formas de ciberataque en posts de Twitter o Facebook.

ciberseguridad_facebook
Fuente: Autor desconocido

La red social más utilizada mundialmente es Facebook, con más de 2000 millones de usuarios activos, que equivale a 2000 millones de cuentas con información confidencial altamente cotizada en el mundo del cibercrimen.

Los 10 métodos de hackeo más usados en Facebook

Los ciberdelincuentes usan distintos procedimientos para intentar tomar el control de nuestros perfiles personales. Afortunadamente, conocemos los métodos que más usan y podemos así anticiparnos a sus acciones. A continuación te explicamos en qué consiste cada uno y cómo puedes proteger tu seguridad y la de tus datos.

 

  • Método 1: Phishing

¿En qué consiste?
Es el tipo de ataque más común y uno de los más efectivos, por la sencillez de su planteamiento y la confianza excesiva de los usuarios. En primer lugar, el hacker crea una réplica falsa de la página de inicio de Facebook imitando su interfaz. Esta página, no obstante, no tiene la url oficial de Facebook (https://www.facebook.com): esa debería ser la primera señal que levante nuestras sospechas.
El hacker envía un correo a nuestro email, intentando captar nuestra atención alegando algún tipo de error o incidencia en nuestra cuenta. Se nos pide que iniciemos sesión de nuevo, introduciendo nuestro email y contraseña en un enlace concreto, que lleva a la página falsa. Si introducimos nuestros datos, estos quedan registrados y pasan a manos del hacker.
¿Cómo puedo protegerme?
Sé precavido y nunca abras, respondas ni hagas clic en enlaces desconocidos o con url extrañas o no oficiales. Tampoco contestes ni abras mensajes de contactos que no conozcas o sean sospechosos. Facebook no solicita a los usuarios por email que lleven a cabo ninguna acción, si no que se lleva a cabo en la propia red social o app, cuando el usuario intenta iniciar sesión.

 

  • Método 2: Keylogging

¿En qué consiste?
Es el modo más sencillo de averiguar múltiples contraseñas de un usuario al mismo tiempo, no sólo de Facebook.
Mediante un programa en el sistema operativo de nuestro equipo o a través de un dispositivo conectado al ordenador, se lleva a cabo un registro de todo lo que escribimos en nuestro teclado, tras lo cual los datos se envían de vuelta al atacante.
¿Cómo puedo protegerme?
Usar un firewall te asegurará un análisis constante de la actividad entrante y saliente de tu equipo y te informará de cualquier actividad sospechosa e inusual.

 

  • Método 3: Ladrones

¿En qué consiste?
Los hackers sacan provecho de la función “Guardar contraseña en este navegador” para hacerse con estos datos y tomar el control de nuestras cuentas.
¿Cómo puedo protegerme?
Asegúrate de usar un Administrador de contraseñas, que rellena los formularios de contraseña de forma automática para que no tengas que escribirla. Además, cuando aparezca “Recordar contraseña”, selecciona “Nunca” o “Ahora no”, especialmente si no estás en tu ordenador personal.

 

  • Método 4: Secuestro de sesión

¿En qué consiste?
Esta técnica resulta muy peligrosa al acceder a Facebook mediante una conexión http://. El atacante roba las cookies del buscador de la víctima, usadas para autenticar su identidad en una página web, y utiliza esa información para acceder a su cuenta y recolectar toda la información que se establece entre el equipo del usuario y el servidor.
¿Cómo puedo protegerme?
Utiliza un complemento llamado ForceTLS (para Firefox) o KB SSL Enforcer (en Chrome). Estas herramientas te redireccionan automáticamente a la página segura de todos los sitios que visitas, garantizando una navegación segura en todos los sites.

 

  • Método 5: Side Jacking/ Firesheep

¿En qué consiste?
El sidejacking es un método muy popular entre los hackers, usado principalmente para acceder a cuentas de Facebook y email. Para ello se roba el acceso del usuario a una página web, usualmente en redes inalámbricas públicas. El Firesheep es usado para llevar a cabo ataques Side Jacking y funciona cuando el atacante y la víctima están en la misma red. Un ataque sidejacking es otro nombre para el secuestro de una sesión http, pero centrada únicamente en redes Wi-Fi.
¿Cómo puedo protegerme?
Debemos proceder del mismo modo que en el punto anterior “Secuestro de sesión”: Utiliza el complemento ForceTLS (para Firefox) o KB SSL Enforcer (Chrome). Estas herramientas garantizan una navegación segura en todos los sitios que visitas.

 

  • Método 6: Hackeo de smartphone

¿En qué consiste?
Más del 50% de los usuarios de Facebook acceden a su cuenta en su smartphone. Si el hacker tiene acceso en algún momento al smartphone de la víctima, es probable que pueda hacerse con el control de las cuentas almacenadas en él, incluido Facebook. El verdadero peligro de este método es la gran cantidad de programas (gratuitos y de pago) disponibles para espionaje móvil, lo que hace que la tasa de ciberdelincuentes que usan este método sea muy superior al resto.
¿Cómo puedo protegerme?
Confirma tu número en los ajustes de seguridad de Facebook: esto ayudará a mejorar la seguridad de tu cuenta.
De este modo, si pierdes u olvidas tu contraseña, Facebook te enviará una nueva por SMS. Si tienes Android, usa el generador de códigos: añade una capa de seguridad adicional que hace necesario introducir un código para acceder a Facebook. Por último, nunca descuides tus dispositivos y permanece atento en todo momento, especialmente en lugares públicos como bibliotecas, cafeterías, cines, etc.

 

  • Método 7: Hackeo USB

¿En qué consiste?
Si el atacante tiene acceso al ordenador de la víctima, este puede introducir un dispositivo USB que extrae rápidamente todas las contraseñas almacenadas en el motor de búsqueda.
¿Cómo puedo protegerme?
Nunca dejes el ordenador desatendido o fuera de tu vista. Instala software de seguridad que ordene a tu ordenador no aceptar dispositivos desconocidos o que no hayas no usado previamente.

 

  • Método 8: Ataque del intermediario

¿En qué consiste?
Si la víctima y el atacante se encuentran en la misma LAN y en una red basada en conmutadores, un hacker puede situarse entre el usuario y el servidor, capturando todo el tráfico que se realice. El atacante secretamente va filtrando y alterando los datos de ambos bandos para que crean estar comunicándose directamente con el otro.
¿Cómo puedo protegerme?
Utiliza una encriptación fuerte entre el servidor y tú. De este modo, el servidor usa un certificado digital para identificar al usuario, y sólo entonces se establece la conexión. Además, intenta no conectarte nunca a routers Wi-Fi directamente. En lugar de eso, usa plug-ins como HTTPS Everywhere o ForceTLS, que te garantizan una conexión segura en todo momento.

 

  • Método 9: Botnets

¿En qué consiste?
Este método es muy potente y altamente efectivo, aunque no suele usarse para hackear cuentas de Facebook, debido a su alto coste. Es frecuentemente usado para realizar SPAM masivo a través de email o para robar bitcoins de miles de usuarios al mismo tiempo. Una botnet es una red de ordenadores comprometidos. Es similar al método de keylogging, pero ofrece mayores opciones para el hacker. Algunas de las botnets más populares son Spyeye y Zeus.
¿Cómo puedo protegerme?
Nunca hagas click en ningún enlace sospechoso o que no sepas a dónde lleva. No descargues ningún archivo adjunto que no hayas solicitado. Asegúrate de tener un buen firewall para analizar todo el tráfico que ocurre en tu equipo. Mantén tu software actualizado, pues son las vulnerabilidades que más buscan las botnets para actuar.

 

  • Método 10: DNS Spoofing

¿En qué consiste?
Si la víctima y el atacante están en la misma red, el hacker puede llevar a cabo una suplantación de identidad DNS (DNS spoofing), para cambiar el sitio original de Facebook por su propia página falsa.
¿Cómo puedo protegerme?
Poco pueden hacer los usuarios para prevenir este tipo de ataques, pero puedes instar a tu organización o empresa a seguir estos pasos: Mantener la empresa privada y protegida, sin permitir el acceso a usuarios externos, y configurarla contra el envenenamiento de caché, gestionando los servidores DNS de forma segura.
Esperamos que estas claves y consejos te sean de utilidad y ayuden a protegerte en un contexto en el que lo digital avanza cada vez más deprisa y nuestra información se vuelve cada día más valiosa.

En Nunkyworld trabajamos para sacar el máximo partido a las oportunidades que ofrece la Transformación Digital, y así poder adelantarnos a cualquier peligro que pueda surgir, para crear entornos digitales seguros para ti y tu empresa.

Referencias: 

https://www.linkedin.com/pulse/la-ciberseguridad-una-prioridad-de-empresa-del-siglo-abel

http://www.elperiodico.com/es/noticias/sociedad/ataque-informatico-masivo-infecta-las-grandes-empresas-espana-6033534

https://internacional.elpais.com/internacional/2017/05/20/actualidad/1495291083_920693.html

https://elpais.com/tecnologia/2017/06/27/actualidad/1498580805_974901.html

http://www.darkreading.com/attacks-breaches/why-social-media-sites-are-the-new-cyber-weapons-of-choice/a/d-id/1326802

http://www.marketsandmarkets.com/PressReleases/cyber-security.asp

http://computer.howstuffworks.com/internet/social-networking/information/how-online-social-networks-work2.htm

https://www.incibe.es/