¿Quieres recibir notificaciones de alertas?

26°
27 de Abril,  Jujuy, Argentina
PUBLICIDAD

Cuidado con los que espían por encima del hombro

Domingo, 18 de diciembre de 2022 01:00

Para muchos usuarios el phishing o la descarga por error de algún malware son las principales amenazas en Internet contra los datos personales y profesionales. Sin embargo, no todo es tan sofisticado. A veces, las viejas técnicas, como espiar por encima del hombro el teléfono de una persona distraía o incluso revisar la basura de alguien, pueden ofrecer un mejor retorno de la inversión, y hay muchos estafadores oportunistas dispuestos a intentarlo.

Alcanzaste el límite de notas gratuitas
inicia sesión o regístrate.
Alcanzaste el límite de notas gratuitas
Nota exclusiva debe suscribirse para poder verla

Para muchos usuarios el phishing o la descarga por error de algún malware son las principales amenazas en Internet contra los datos personales y profesionales. Sin embargo, no todo es tan sofisticado. A veces, las viejas técnicas, como espiar por encima del hombro el teléfono de una persona distraía o incluso revisar la basura de alguien, pueden ofrecer un mejor retorno de la inversión, y hay muchos estafadores oportunistas dispuestos a intentarlo.

Espiar de cerca es una modalidad a la que suelen recurrir los estafadores incluso antes que llegaran los smartphones y las computadoras portátiles. Basta con preguntarle a cualquier persona a la que le hayan robado el PIN de su tarjeta de crédito o lo dígitos de su tarjeta telefónica. Hoy en día, las posibilidades de obtener datos sensibles de esta manera son mayores. Nuestros estilos de vida, apresurados y con múltiples dispositivos, son un imán para estafadores que miran por encima de nuestro hombro mientras ingresamos las credenciales de nuestra cuenta bancaria o de nuestro correo.

Jake Moore, especialista de Eset,

reveló cómo fue capaz de obtener los detalles de inicio de sesión de cuentas de servicios online de sus amigos en unas pruebas que hizo con el consentimiento previo de estas personas. Su investigación demuestra cuán expuestos se está frente a atacantes inteligentes, especialmente en entornos informales como bares, cafés y restaurantes. Robando las credenciales de Snapchat: En su primer experimento, Jake le apostó a un amigo que podría secuestrar su cuenta de Snapchat, incluso estando protegida por la autenticación en dos pasos. Utilizando la función de restablecimiento de contraseña, ingresó el número de teléfono y seleccionó la opción para recibir un mensaje con un código de confirmación. Simplemente mirando por encima del hombre el mensaje de confirmación cuando apareció en la pantalla de inicio de su amigo, pudo tomar el control completo de la cuenta. Incluso un segundo código SMS enviado como confirmación fue ignorado por el titular de la cuenta, pero observado e ingresado por Jake apenas llegó la notificación a su dispositivo.

Si bien es posible que un atacante normalmente no conozca el número de teléfono de su víctima, sí es probable que pueda encontrarlo en línea a partir de filtraciones de datos previamente divulgadas o aprovechando la información pública disponible en Internet, incluso información publicada en las redes sociales. Al llamar al usuario y fingir ser un empleado de dicha compañía de redes sociales, un atacante podría teóricamente engañar al usuario para que entregue su código SMS.

En un segundo experimento similar, Jake le apostó a un amigo que podría secuestrar una de sus cuentas en línea. Esta vez fue a la página de inicio de sesión de PayPal para solicitar un restablecimiento de contraseña. Conociendo el correo electrónico del usuario, lo escribió y seleccionó la opción de verificación de seguridad vía código SMS enviado a su teléfono. En estos casos un atacante necesitaría obtener el correo electrónico de una víctima, ya sea mirando por encima de su hombro o encontrando esta información previamente. Luego, tendría que acercarse al usuario para captar ese código de confirmación cuando llega al dispositivo de la víctima. Si un atacante tiene sus ojos puestos en una persona que permanece en un lugar público durante un tiempo suficiente, se puede pensar que en algún momento tendrá la posibilidad de detectar cuál es su dirección de correo electrónico.

Lo primero que debe quedar claro es que las barreras de seguridad, en muchos casos, son demasiado fáciles de saltar para los actores maliciosos. Especialmente alguien tiene los ojos puestos encima de una laptop o teléfono. Una vez que un criminal tiene acceso a una cuenta, podría cambiar las credenciales de inicio de sesión y luego extorsionar a las víctimas que quieren recuperar el acceso. Utilizar técnicas de fuerza bruta para probar las mismas credenciales de inicio de sesión para acceder a otras cuentas; robar información personal para realizar fraudes con de identidad o enviar mensajes de phishing; acceder y desviar fondos a sus propias cuentas; intimidar a las víctimas publicando contenido inapropiado desde sus cuentas.

El impacto de sufrir el secuestro de una cuenta puede durar muchos meses. Si los actores maliciosos lograron robar fondos e información personal, se podría sufrir de intentos de phishing en los meses siguientes. Recuperar los fondos perdidos y restablecer los datos de tarjetas de crédito, por ejemplo, puede llevar aún más tiempo. Considerando esto, Eset comparte recomendaciones para reducir el riesgo de ser víctima de esta modalidad: Nunca reutilizar contraseñas en todas las cuentas. Siempre mantenerse alerta al iniciar sesión en las cuentas en público. Usar una pantalla de privacidad para la computadora: de esta manera se reduce considerablemente la visibilidad de la pantalla para quienes no estén frente al monitor.

Desactivar las notificaciones visualización del contenido de las notificaciones en pantalla para SMS, correos electrónicos y alertas: Si alguien accede a una cuenta sin consentimiento es importante investigar de inmediato. Nunca dejar ningún dispositivo fuera desatendido en un espacio público y asegurarse de que esté bloqueados con códigos de acceso fuertes.

 

Temas de la nota