Las redes sociales se han convertido en una de las vías de comunicación más exitosas y plataformas como Facebook, Twitter e Instagram son usadas a diario por millones de usuarios, tanto para fines personales como comerciales. Sólo esta última tiene más de 1.000 millones al mes, aproximadamente una octava parte de la población mundial actual.
Los ciberdelincuentes acuden cada vez con mayor frecuencia a estos populares sitios a la caza de presas para el hackeo y la extorsión. En los últimos años, los expertos de la compañía de ciberseguridad Trend Micro han observado varios grupos y cebos vinculados a estos esquemas.
Para atraer a los objetivos, los hackers suelen disfrazar sus cuentas como de soporte técnico. A veces asumen la identidad de un amigo del propietario de la cuenta objetivo. A continuación, utilizan correos electrónicos de phishing, apps de mensajería como Telegram y WhatsApp o el propio Instagram para llegar a la víctima potencial. Para ello, crean cuentas nuevas o reutilizan cuentas robadas.
Violación de los derechos de autor
El contenido de sus mensajes afirma que el propietario de la cuenta ha cometido una violación de los derechos de autor o que pueden proporcionar una credencial verificada y avisa de que la cuenta será eliminada si el usuario no la verifica introduciendo sus datos en una web a la que los hackers incluyen un enlace en el mensaje. El enlace lleva a un sitio de phishing que imita la interfaz de usuario oficial de Instagram.
Si el usuario entrega sus credenciales reales, los ciberdelincuentes proceden a cambiar la contraseña de la cuenta para que el propietario original pierda el acceso a la misma. A continuación, la minan descargando todas las imágenes y mensajes de forma manual o a través de la función de copia de seguridad de datos de Instagram. Los hackers pueden incluso modificar la biografía, compartir contenido a través de la función de Stories o llegar a los contactos de la víctima.
Al mismo tiempo, comienzan a negociar con la víctima. Suelen manejar la cuenta hackeada. A continuación, exigen un pago en forma de bitcoin, tarjetas de crédito prepago o vales a cambio de restablecer el acceso. Según la actividad detectada en algunos monederos de bitcoin relacionados con esta campaña, parece que algunos objetivos podrían haber pagado, según detallan desde Trend Micro.
La negociación no es más que una treta
Sin embargo, la negociación no es más que una treta. Lo hacen sólo para que la víctima no se vea obligada a denunciar el incidente a través de los canales adecuados y para que puedan ganar algo de tiempo, ya que la descarga de todos los datos de la cuenta puede tardar hasta 2 días. Después de que la víctima pague, no devolverán la cuenta, al contrario, sólo pedirán más pagos.
En muchas ocasiones, un solo actor malicioso compromete manualmente varias cuentas a la vez. También hay casos en los que cada actor malicioso perteneciente a un grupo tiene un papel designado en la campaña, como el operador del hackeo, el recaudador de pagos o el líder que supervisa la operación.
Autenticación de doble factor
Los usuarios, por su parte, pueden proteger sus cuentas de redes sociales siguiendo una serie de recomendaciones básicas de seguridad que ofrecen los expertos de Trend Micro. En primer lugar, aconsejan a los usuarios que configuren una autenticación de doble factor o multifactor. Con esto activado, los hackers no podrán acceder a una cuenta aunque tengan la contraseña. Instagram y muchos otros sitios tienen ajustes de configuración para esto
También se aconseja que nunca se abran enlaces en correos electrónicos y mensajes de fuentes desconocidas, ya que estos enlaces pueden llevar a sitios de phishing. Los usuarios pueden consultar la página de soporte oficial del servicio o sitio web afectado para obtener más información en caso de hackeo o desactivación de la cuenta.
Por último, recomiendan emplear soluciones para añadir capas de seguridad como Trend Micro Cloud App Security, que mejora la seguridad de Microsoft Office 365, Google Workspace y otros servicios en la nube mediante la detección de URL maliciosas ocultas en el contenido y los archivos adjuntos de los correos electrónicos.
Castilla y León Económica / Europa Press