Envían links por WhatsApp, email o SMS para "robar" cuentas: alertan sobre táctica de ciberdelincuentes

En varios países del mundo -incluyendo Paraguay- se vienen registrando casos de usuarios que han sido víctimas del “secuestro” de sus cuentas de WhatsApp o Instagram, esto luego de abrir enlaces maliciosos que llegan al teléfono. Un experto en ciberseguridad brinda algunos consejos útiles para evitar caer en la trampa de los ciberdelincuentes.

Miguel Ángel Gaspar, director de la organización Paraguay Ciberseguro, comentó que de un total de 134 casos analizados, el 97% fue víctima del robo de su cuenta en redes sociales como consecuencia de un enlace malicioso que llegó por WhatsApp, email o SMS.

Esta situación afectó tanto a personas adultas como también a niños que en ciertos casos tenían solo 6 años de edad, de acuerdo al reporte.

Según explicó a HOY, lo que ocurre es que la persona, al darle click al enlace en cuestión, desata un malware que se encarga de “robar” la cuenta, principalmente las de Instagram, WhatsApp o Facebook.

Esta situación se da en países como Argentina, Colombia o México, entre otros. En Paraguay ya se han registrado muchos casos. Algunas de las víctimas más conocidas fueron artistas o personalidades como Melissa Hicks, Andrea Valobra o Víctor “Piroka” Gavilán.

Gaspar indica que quienes se encargan de cometer este tipo de hechos son ciberdelincuentes y no precisamente hackers, como se cree en la mayoría de los casos. Asimismo, aclara que no se trató de un “hackeo” en las cuentas sino propiamente de una vulneración de las mismas.

Para elegir a sus potenciales víctimas, utilizan la llamada ingeniería social y posteriormente envían links haciéndose pasar por Instagram, asegurando que pueden verificar la cuenta porque superaron los 100.000 seguidores, entre otras excusas. Acto seguido, contactan a través de WhatsApp para pedir códigos para completar el proceso.

El experto en ciberseguridad confirmó que se han pedido sumas que van desde US$ 200 hasta US$ 4.000 para poder “rescatar” las cuentas que han sido vulneradas, convirtiéndose en un medio para la extorsión.

Según Gaspar, muchos padres han revelado que sus hijos -que son estudiantes secundarios- también cayeron en la trampa, lo cual se convierte en un llamado de atención dado que los mismos navegan en internet y ocultan el tipo de contenido al cual acceden. “Uno encuentra de todo, desde sexting hasta mensajes eróticos”.

En otro orden de cosas, también mencionó que varios usuarios creen que por el hecho de tener un producto Apple se sienten seguros y confiados en que no les ocurrirá esto, lo cual afirma que es un error pues de igual manera puedan llegar a sufrir de estas vulneraciones.

A fin de evitar ser víctima de los ciberdelincuentes con este tipo de engaños, el director de Paraguay Ciberseguro recomienda:

1- Instalar un antivirus o un navegador en el smartphone que posea antiphishing, ya que permitiría detectar cualquier enlace malicioso y lo bloquearía automáticamente.

2- Utilizar factores de doble autenticación en todas las cuentas de redes sociales.

3- No proveer información relacionada a las cuentas a terceras personas, por más confianza que exista.

Asimismo, instó a los padres a no dar a sus hijos acceso a teléfonos celulares sin ejercer el debido control ya que eso es muy irresponsable y podría terminar teniendo graves consecuencias a futuro.

 

Hackeo masivo de cuentas de Twitter, el método elegido para cometer una estafa con "bitcoins"

El hackeo de importantes cuentas de Twitter registrado ayer -que derivó en el bloqueo temporal de los perfiles verificados- tuvo como trasfondo principal la obtención de bitcoins por parte de los ciberdelincuentes, quienes habrían conseguido miles de dólares con esta estafa. En este material explicamos algunos detalles sobre las llamadas "criptomonedas".

En la jornada de ayer se produjo un hackeo masivo de cuentas de Twitter que tuvo como víctimas a importantes personalidades como Bill Gates, Elon Musk, Barack Obama, así como a empresas de prestigio como Apple o Uber, entre otras varias.

La vulneración a estos perfiles -todos verificados- implicó el hecho de que se hayan publicado algunos tweets sin consentimiento de los usuarios reales, con un llamativo pedido que generó la preocupación de varios.

En este caso, los tweets publicados por los hackers invitaban a enviar en 30 minutos 1.000 dólares en bitcoins para recibir luego esa suma duplicada, lo cual en realidad terminó siendo una estafa planeada por estos ciberdelincuentes.

Luego de darse esta situación muchos se habrán preguntado ¿qué son los bitcoins?

Según explica una publicación de TEDIC, un bitcoin o “criptomoneda” es una forma de creación de valor, que utiliza un registro de transacciones público basado en software libre, mantenido y utilizado por una comunidad, en una red distribuida, en la que cada transacción se replica a toda la red utilizando criptografía.

En pocas palabras, podría considerarse como una especie de “moneda digital” diseñada para funcionar como medio de intercambio y que utiliza la criptografía para proporcionar un sistema de pagos seguro.

A diferencia de las monedas utilizadas en cada país, las cuales son emitidas y reguladas por un Estado y su banco central, los bitcoins se basan en algoritmos y programas informáticos liderados por empresas o comunidades.

Este software es el que se encarga de llevar el listado de transacciones que se realizan en todo el sistema, es decir, se encarga de construir el libro contable que se conoce como “blockchain” (o cadena de bloques), indica el post de TEDIC. Allí, los saldos no están asociados a los usuarios sino a las direcciones que ellos controlan.

Una de las fortalezas de este sistema de confianza es que el código fuente de las criptomonedas suele ser abierto y también suelen ser software libre, lo cual permite garantizar la posibilidad de una auditoría permanente sobre el software y, por lo tanto, asegurarnos de que no realice acciones fraudulentas.

Tal y como ocurre con el dinero normal, al utilizar criptomonedas también es necesario crear una billetera, la cual puede ser online, desde la computadora o incluso en el mismo teléfono celular. Cada usuario podrá alojar allí los bitcoins que haya recibido por parte de otro, ya sea por algún tipo de transacción previa o en concepto de donación.

Teniendo en cuenta todos estos aspectos esenciales, es lógico que un ciberdelincuente tenga intenciones de apropiarse de criptomonedas, por lo que el hackeo realizado ayer se convirtió en la oportunidad perfecta para cumplir con este cometido.

 

Hackean cuentas de Twitter de empresas y personalidades, obligando a "bloquear" perfiles verificados

Las cuentas de Twitter de diferentes empresas y personalidades del mundo fueron hackeadas este miércoles por piratas informáticos. A raíz de esta situación, la red social de microblogging decidió bloquear los tweetes en cuentas verificadas, hasta tanto se logre resolver este incidente de seguridad.


Fuente: AFP

Un número importante de cuentas fue blanco de un hackeo en la jornada de hoy, lo cual fue confirmado por Twitter de manera oficial.

La lista fue creciendo rápidamente luego de unas horas e incluyó a perfiles como los de Apple, Elon Musk y Jeff Bezos, así como Joe Biden, Barack Obama, Bill Gates o Uber.

Los tuits publicados por los hackers, que ya han sido borrados, invitaban a enviar en 30 minutos 1.000 dólares en bitcoins para recibir luego esa suma duplicada.

"Es una ESTAFA. NO participen", advirtió en Twitter, Cameron Winklevoss, cofundador de la plataforma de criptomonedas Gemini.

Comentarios y mensajes en Twitter indican que miles dólares en bitcoins pudieron haber sido enviados a los estafadores digitales.

Twitter confirmó que está trabajando para resolver el "incidente de seguridad". "Estamos investigando y tomando medidas para solucionarlo. Actualizaremos a todos a la brevedad", indicó la red social en su plataforma.

Como medida preventiva, Twitter decidió bloquear las cuentas verificadas, impidiéndoles que puedan realizar publicaciones de forma temporal.

“Es posible que no pueda tuitear o restablecer su contraseña mientras revisamos y abordamos este incidente”, comentó la compañía en su cuenta de soporte para explicar el problema.

La red social dijo ser consciente de este "incidente de seguridad" y aseguró que se encuentran "investigando y tomando medidas para solucionarlo".

 

Google Family Link: cómo controlar lo que hacen los hijos con el celular en tiempos de pandemia

En estos tiempos en los que el acercamiento de niños y jóvenes al mundo digital se ha acrecentado a raíz de la pandemia de COVID-19, es importante que los padres conozcan qué herramientas pueden utilizar para supervisar la actividad de sus hijos en el celular. En esta nota te contamos más sobre Google Family Link, una app muy práctica y útil a la hora de hacer un control parental.

La pandemia de COVID-19 ha generado no solo que millones de personas en todo el mundo guarden confinamiento sino también que exista un mayor aprovechamiento de las herramientas tecnológicas para “conectarse”.

En este caso, los niños y jóvenes son los que han sentido en mayor medida este cambio de paradigma, dado que últimamente poseen mayor acceso a los teléfonos celulares y computadoras debido al ingreso de las clases virtuales, entre otras cuestiones.

Teniendo en cuenta esta situación, los padres poseen una mayor responsabilidad para controlar lo que hacen sus hijos al momento de tener en sus manos cualquier dispositivo, sobre todo los smartphones que abren la puerta a un sinfín de opciones, muchas de ellas perjudiciales.

Una buena forma de constatar gran parte de la actividad es mediante Google Family Link, la aplicación que permite ejercer un control parental a los chicos cuando utilicen sus móviles. La misma permite enlazar las cuentas de varios teléfonos con una “cuenta madre” que ejerce el rol de administrador.

¿CÓMO SE CONFIGURA?

1- El primer paso es descargar la app de Google Family Link en el celular (disponible tanto en Google Play para Android como en App Store para iOS). Posteriormente, se debe abrirla y en la pantalla inicial seleccionar la opción “Padre, madre o tutor”.

2- Al ver en la pantalla “¿Quieres ser un administrador familiar?”, explicando los detalles relacionados a los permisos habilitados, se debe elegir “Listo” para dar autorización y elegir el teléfono como controlador principal.

3- Aparecerá en la pantalla otro mensaje consultando a la persona si el dispositivo a vincular (en este caso, del hijo/a) ya posee una cuenta de Gmail. En caso de que aún no la tenga, se puede aprovechar para crear una nueva y responder “No”; caso contrario, se enlaza la que ya se encuentra registrada y se responde con “Sí”.

4- Tras completar el paso anterior, aparecerá un código de configuración de 9 caracteres que debe ser utilizado en el móvil del hijo/a para vincular su cuenta a Family Link.

5- Luego de terminar todos los puntos anteriores, se debe tener a mano el celular a vincular y descargar la otra versión de la app denominada “Google Family Link para niños y adolescentes”. Una vez instalada, hay que iniciar sesión con la cuenta que se quiere añadir.

6- Una vez iniciada la sesión, saltará el mensaje “Únete al grupo familiar de tus padres”, el cual es administrado por desde el teléfono del padre o tutor. Posteriormente, se deberá elegir la opción “Unirse” para seguir el proceso.

7- En la pantalla aparecerá un mensaje en el que se describen tanto las cosas que podrán hacer los padres con este permiso como aquellas que no les estarán permitidas con Google Family Link. Luego de leer la descripción, se elige “Siguiente”.

8- El siguiente paso contempla una segunda confirmación para completar la acción bajo la pregunta “¿Permitir la supervisión?”. Al dar click en “Permitir”, el usuario será redireccionado a una configuración que permite autorizar la app como Administrador de Dispositivo para tener todos los accesos.

9- En la parte final, se mostrará una pantalla en la que uno podrá asignarle un nombre específico al móvil del hijo/a que será emparejado y, además, desactivar algunas de las aplicaciones instaladas en dicho dispositivo.

¿QUÉ SE PUEDE HACER CON LA APP?

Las principales funciones que estarán habilitadas con Google Family Link son:

*Ubicación: verificar el historial de ubicaciones del teléfono para saber los lugares en los que estuvo el niño o adolescente con el dispositivo vinculado.

*Uso de aplicaciones: revisar la actividad de las aplicaciones que son utilizadas en el teléfono asociado. Por ejemplo, se podrá saber qué aplicaciones se han usado en los últimos 30 días y durante cuánto tiempo.

*Tiempo de pantalla: configurar el número de horas que se puede tener la pantalla del smartphone encendida de lunes a domingo. Así también, se podrá establecer las horas en las que ya no se permite utilizar el móvil mediante la opción “Hora de dormir”.

*Aplicaciones: confirmar qué aplicaciones fueron descargadas de manera reciente y aquellas que ya se encontraban instaladas. También se podrá bloquear aquellas que el administrador quiera que no sean utilizadas por el hijo/a.

*Ajustes del dispositivo: administrar permisos y ajustes del dispositivo vinculado, como por ejemplo: añadir o borrar usuarios, activar o desactivar el permiso de instalar apps de fuentes desconocidas, cambiar los ajustes de ubicación y supervisar los permisos que tienen concedidas las aplicaciones del dispositivo.