Categories: EstafasRedes Sociales

Hackers Utilizan Redes Sociales para Acceder a tus Cuentas

Piensa detenidamente en lo que compartes en los sitios de redes sociales ya que los hackers las utilizan como una valiosa fuente de información. Ahora piensa en las contraseñas que usas para acceder a tus cuentas.

La información como el nombre de tu perro, el nombre de tus hijos, pareja o padres generalmente se publica junto con fotos y videos. Si estás utilizando esa misma información para crear contraseñas, ahora sería un excelente momento para cambiarlas.

No uses el nombre de tu mascota como contraseña

Míralo desde el punto de vista del defraudador. Si tu objetivo es recopilar tanta información personal sobre un extraño como sea posible, un lugar obvio y fácil para comenzar serían las cuentas de redes sociales. Una vez que se recopilan suficientes datos, el acceso a las cuentas personales y especialmente a los teléfonos celulares se vuelve mucho más accesible. Y el objetivo de acceder a tu cuenta de teléfono es simple.

Cómo utilizan los hackers los sitios de redes sociales

Un alto porcentaje de personas realiza parte de sus operaciones bancarias a través de aplicaciones móviles. Tómate un momento y deja que asimiles ese hecho.

Los hackers utilizan las redes sociales para acceder a tus cuentas mediante lo que ahora se conoce como ingeniería social. Para lograr esto, pueden comenzar con tan poca información como tu nombre y número de teléfono.

Uno de los últimos tipos de hackeo que afecta a la industria de las telecomunicaciones se llama intercambio de SIM. El fraude a través de la ingeniería social ocurre generalmente por teléfono, pero los hackers ahora utilizan cada vez más los mensajes de texto y los chats en línea. El proceso generalmente comienza cuando los piratas informáticos utilizan la información obtenida en las redes sociales para llamar al departamento de servicio al cliente de su empresa de telecomunicaciones. Serán persuasivos para convencer a un representante de servicio al cliente desprevenido que es el titular de la cuenta.

Una vez que el hacker tenga acceso a la cuenta de tu teléfono, solicitará realizar el intercambio de SIM. Luego, una vez que hayan cambiado con éxito tu tarjeta SIM por la suya, tendrán acceso inmediato a cualquier aplicación móvil que hayas descargado. También tendrán acceso a los nombres de usuario y contraseñas que hayas guardado intencionalmente o que no hayas eliminado del historial de tu teléfono.

Además, es fundamental recordar que los hackers pueden llamar a la empresa una y otra vez. En última instancia, no tienen que tener éxito en una sola llamada. Pueden seguir llamando, cada vez hablando con un representante diferente para ir obteniendo información poco a poco hasta lograrlo. En este punto, la víctima generalmente no es consciente de que está siendo hackeada porque las posibles alertas se dirigen al hacker, no a la persona legítima de la cuenta.

Ahora el hacker puede transferir cualquiera o todos los fondos de tus cuentas bancarias donde quiera. Además, si las instituciones bancarias señalan la transacción con bandera roja, se pondrán en contacto con el hacker para verificar la transacción en lugar del titular genuino de la cuenta. Al emplear técnicas de ingeniería social, el hacker generalmente tendrá suficiente información para responder preguntas de seguridad. Con acceso completo a las cuentas, la tasa de éxito es alarmantemente alta. Algunos informes recientes han identificado denuncias de fraude y robo de identidad en decenas de miles desde principios de este año.

Algunas recomendaciones para tratar de proteger tu información personal y tus cuentas son muy sencillas. Primero, nunca brindes información personal por teléfono o por Internet. Cuando recibas un correo electrónico o una llamada de tu institución bancaria, no respondas de inmediato. Cuelga o sal del correo electrónico, busca en Google la información de contacto de tu banco e inicia una llamada con la información publicada. Si el contacto fue legítimo, sus representantes telefónicos deberían poder ayudarte con el motivo del contacto inicial.

A continuación, dedica algún tiempo a comprobar y ajustar la configuración de privacidad de tus dispositivos electrónicos y de todas las aplicaciones de redes sociales que hayas descargado. Instala un programa de protección de la privacidad en tus dispositivos y ejecuta análisis con frecuencia para eliminar el malware que se ha infiltrado sin saberlo.

Cambia tus contraseñas y no incluyas ninguna información que alguien sepa al buscar en tus sitios de redes sociales o en tu billetera.

Tómate el tiempo para cambiar a contraseñas más largas que incluyan números y símbolos aleatorios.

No crees una hoja de cálculo ni la guardes en tu dispositivo. Escríbalos y guárdalos en un lugar seguro. Y, por último, para que a un hacker le resulte aún más difícil acceder a tu dinero, no descargues ninguna aplicación financiera móvil. Si necesitas realizar operaciones bancarias a distancia, opta por la banca telefónica. Cuanta menos información pongas en tu teléfono, más seguro estarás a largo plazo.

Leer más: Cómo protegerte de las aplicaciones que acceden a tu información personal
Para más información, visita Report Fraud.

Find out now

Share
Published by
Find out now

Recent Posts

Cómo Saber Si Puedes Confiar en tu Veterinario

Identificar si se puede confiar en el veterinario es una pregunta que los dueños de…

2 months ago

Consejos para una mudanza sin preocupaciones en el hogar

¿Hay algo más desalentador que la perspectiva de mudarse de casa? Es una tarea que…

3 months ago

Calculadora PayPal: Tu Herramienta Esencial para Transacciones Eficaces

Introducción a la Calculadora PayPal ¿Qué es PayPal? PayPal es una plataforma de pagos en línea…

5 months ago

Descargar Videos de TikTok y Descargar Videos de Instagram – Savefrom.net

En la era digital actual, las redes sociales han revolucionado la forma en que compartimos…

7 months ago

Qué es un correo temporal? ¿Por qué los usan las personas?

Se trata de un tipo de dirección electrónica diseñada para ser usada en lugar de…

8 months ago

Qué es un correo temporal? ¿Por qué los usan las personas?

Se trata de un tipo de dirección electrónica diseñada para ser usada en lugar de…

8 months ago