Etiqueta: redes sociales

El robo de identidad y las redes sociales, ¿cómo se relacionan?

, ,

Redes sociales: dos palabras que son sinónimos de cómo nos conectamos con los demás en la era digital. Y también, desafortunadamente, puede ser sinónimo de 3 palabras totalmente diferentes: robo de identidad. ¿Cómo están relacionadas?

El robo de identidad en redes sociales

La Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología en República Dominicana lo define como: “el hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones”.

Al momento en que publicamos en las redes sociales alguna información somos vulnerables ante amigos, familiares y desconocidos:

  • Cuando publicamos que nos vamos de vacaciones alertamos a posibles ladrones de que no estamos en casa.
  • Al aceptar solicitudes de personas con las que no estamos acostumbradas a compartir en el día a día.
  • Cuando publicas el nombre de tu mascota, de tus hijos o detalles relacionados a tu colegio, escuela, trabajo, los cibercriminales pueden adivinar tus contraseñas, deduciendo combinaciones según lo que publicas.

Entonces…

¿Cómo funciona el robo de identidad en redes sociales?

Los delincuentes utilizan varios trucos para crear perfiles falsos de redes sociales.

Algunos pueden seguir la ruta básica:

  1. Robar tu foto de perfil.
  2. Luego agregan cualquier imagen personal o información que encuentren.
  3. Crear una cuenta falsa de redes sociales que parezca verdadera.

CONSEJO: Limita el tipo de información personal que publicas, como por ejemplo cuando te graduaste, donde trabajas, tu pareja y otros detalles que puedes tener disponibles en tu perfil.

Otros intentan engañarte con correos electrónicos de phishing:

  1. Te envían un correo electrónico haciéndose pasar por otra persona que conoces para sacarte información.
  2. Si contestas los estafadores pueden usar toda esta información para crear un perfil de redes sociales que luzca realista con su nombre.

Aquí te explicamos todo acerca de cómo funciona el phishing.

Consejos para protegerse contra el robo de identidad en las redes sociales

Puedes minimizar las probabilidades de ser víctima de un robo de identidad en redes sociales con las siguientes recomendaciones:

  • Limita quién ve tus fotos y publicaciones en Facebook.
  • Limita quién puede ver tus publicaciones anteriores en Facebook.
  • Cambia tus tweets de Twitter a privados.
  • Mantén tus fotos privadas en Instagram.
  • Haz que tus tableros de Pinterest sean secretos.
  • No aceptes solicitudes de personas que no conoces o que tengan dos perfiles.

¿Robaron tu cuenta de redes sociales? Esto es lo que tienes que hacer

Ya sea que tomaste medidas preventivas o no, encuentras un perfil falso tuyo en tus redes sociales. ¿Qué pasa ahora? Llegó el momento de actuar.

Denuncia el robo de identidad a la red social.

  1. Para Facebook: puede encontrar las instrucciones en línea de Facebook para denunciar páginas falsas aquí.
  2. En Twitter: si tu cuenta fue hackeada, Twitter te da el paso a paso aquí.
  3. Para LinkedIn: también puede denunciar perfiles falsos en LinkedIn directamente en la plataforma o aplicación. Aquí están las instrucciones.
  4. Para Instagram: en el caso de Instagram, puedes denunciar una cuenta falsa dentro de la misma aplicación. Es fácil y rápido, solo tienes que acceder a tu perfil y pulsar en el menú de los tres puntos de la parte superior. Aquí podrás ver en color rojo la opción de «Denunciar». Haz clic ahí. Instagram te preguntará el motivo por el que quieres denunciar a esa cuenta que, en este caso, corresponde con «Es spam». Al hacer clic sobre ella informarás automáticamente de la presunta suplantación a Instagram y ellos tomarán las medidas pertinentes.
  5. Para Pinterest: Pinterest en su configuración tiene una opción de denunciar suplantación de identidad. Aquí puedes ver todos los detalles.
Compartir
Youtube

No caigas en fraudes por YouTube

, ,

La plataforma de videos es el santo grial de los tutoriales. Es posible pasar horas aprendiendo de todo. Pero no todo lo que aparece es real y, al igual que en las otras redes sociales, somos vulnerables a estafas. Te contamos cómo protegerte y proteger a los más jóvenes de la casa que tanto usan YouTube.

Engaño con criptomonedas

Si te gustan las criptomonedas o estás pensando en iniciarte en ellas, es normal que acudas a esta aplicación buscando a alguien que te explique el tema. Ojo con los anuncios que aparecen antes y durante el audiovisual.

Ni tontos ni perezosos, los ciberdelincuentes han entendido que esta es una excelente herramienta para ganar dinero fácil, afirma Satnam Narang, experto en seguridad en redes sociales.

Para esta estafa usan la imagen de Elon Musk auspiciando una “moneda (falsa) de SpaceX”. Quienes la compren están propensos a un “sistema trampa“, es decir, que al canjear tokens reales por falsos, ya no se pueda revertir porque en el contrato así se estipula.

Asimismo, son vulnerables a “rug pulls” (tirón de alfombra), una maniobra maliciosa en donde los desarrolladores abandonan un proyecto y huyen con los fondos de los inversores.

Anuncio estafa por Youtbe de moneda SpaceX. Fuente externa
Anuncio estafa de moneda SpaceX. Fuente externa

¿Qué la hace tan real?

  • Usan plataformas legítimas como MetaMask, una billetera popular basada en navegadores. También, Uniswap, una plataforma de intercambio descentralizado (DEX) que permite que los titulares hagan trueque de tokens sin que intervenga una entidad centralizada, como por ejemplo un banco.
  • Estas apps permiten confirmar de manera visual las criptomonedas en tu cuenta.
  • Muchos comentarios falsos alabando SpaceX en las páginas de Etherscan, uno de los exploradores de blockchain (sistema para transacciones seguras sin necesidad de intermediarios) más populares para la red Ethereum (plataforma que sirve para programar contratos inteligentes).

Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa
Una de llos fraudes actuales de youtube son falsos anuncios de criptomonedas. Fuente externa

¿Cómo te puedes proteger?

  • Busca fallas en la redacción, imágenes y logotipos de los audiovisuales.
  • Verifica que haya congruencias entre la publicidad y quien la emite. Ejemplo: si Yo Navego Seguro lanza un anuncio por youtube es 100% probable de que la enviará a través de su canal oficial o, en este caso, de la entidad que lo patrocina ABA RD.
  • Ve a las redes sociales oficiales de la persona/proyecto y confirma que realmente exista esa campaña.
  • ¡Siempre! Recuerda implementar DYOR, que significa Do Your Own Research (Haga su propia investigación), en especial antes de invertir en cualquier activo, con más fe, en las criptomonedas, así lo sugiere Narang.
  • Atento a las señales de advertencia al usar una plataforma de intercambio descentralizado (DEX). Por ejemplo: “Unknown Source” (origen desconocido) al mostrar la dirección del contacto al momento de canjear monedas digitales.
  • ¡En caso de duda, es mejor no involucrarse!, palabras textuales del experto en ciberseguridad.

Falsos saludos de youtubers

¿Sabías que en Youtube solo quienes se siguen mutuamente pueden enviarse mensajes directos? Aprovechando eso, los piratas cibernéticos suplantan la identidad de tus youtubers favoritos y te aseguran que “ganaste” un celular o tarjetas de regalo.

Luego, para obtenerlo tendrás que “confirmar” que no eres un robot accediendo a un link malicioso que aparece en el mensaje y llenando una encuesta.

“Estas estafas son lucrativas para sus operadores, quienes monetizan sus campañas acumulando clics de referencias a encuestas en línea” a cambio de “comisiones ilícitas”, explica RiskIQ, empresa líder en seguridad cibernética.

Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa
Duda si un youtuber te asegura ganaste un premio que nunca anunció previamente en su canal, es muy probable sea un fraude. Fuente externa

¿Qué hace que caigas en la estafa?

  • La emoción generada por el hecho de que alguien a quien admiras te escriba, y qué mejor para decirte que te dará algo gratis.
  • Usan una de las funciones de la app de videos que permite a los usuarios mostrar el nombre de cualquier canal, sin importar el nombre de la cuenta.
  • En el mensaje solo aparece la imagen de perfil y el nombre del canal, lo que da cierta “seguridad”.

¿Cómo puedes protegerte?

  • Comprueba la identidad de quien te manda mensajes directos, y más cuando envuelve un “regalo”. En ocasiones, los canales suplantados carecen de contenido.
  • Nunca introduzcas información personal en los sitios que entres desde enlaces en mensajes de YouTube (y ninguna plataforma).
  • Ten un antivirus bueno que identifique por ti los sitios web fraudulentos.Ahora te será más fácil reconocer los timos, y así, evitar caer en fraudes por Youtube. Cuéntanos, ¿te ha ocurrido alguno?

Te invitamos a leer: Cómo saber que una página web es segura

Compartir
TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Compartir
proteger tu cuenta de facebook

Cómo proteger tu cuenta de Facebook en pocos pasos

, , , ,

Con sus más de 2,700 millones de usuarios seguro que en más de alguna ocasión te has preguntado: ¿cómo me protege Facebook? Sigue leyendo para que descubras los dos métodos que emplea para protegerte.

El gigante azul básicamente te resguarda de dos formas: alertas de inicio de sesión y la autenticación en dos pasos.

Alerta de inicio de sesión en facebook
Facebook te avisa cuando abren tu cuenta en un dispositivo desconocido. Fuente externa

Alertas de inicio de sesión

Gracias a estas notificaciones la aplicación te informa cuando alguien intenta entrar a tu cuenta desde un dispositivo o navegador web que no reconozca como tuyo. Las alertas te indicarán qué dispositivo lo ha intentado y su ubicación.

¿Cómo puedo recibir alertas sobre inicios de sesión no reconocidos?

  1. Ingresa a Configuración o ajustes.
  2. Accede a la configuración de Seguridad e inicio de sesión.
  3. Desplázate hacia abajo hasta Recibir alertas sobre inicios de sesión no reconocidos y haz clic en Editar.
  4. Elige dónde quieres recibir las alertas y haz clic en Guardar cambios.

Luego, al ya estar establecidos los avisos, siempre que tú o alguien más se conecte a tu cuenta te llegará un mensaje y tendrás que indicar si fuiste tú. En caso de que fuera una tercera persona tendrás que dar clic en No he sido yo. La app te indicará cómo restablecer tu contraseña y proteger tu cuenta.

[DESCARGA GRATIS] Conoce las estafas más comunes en Facebook

Autenticación en dos pasos

De acuerdo con Facebook, la autenticación en dos pasos es una función de seguridad que, junto a la contraseña, ayuda a proteger tu cuenta.

Por lo tanto, si optas por ella, se te pedirá que introduzcas un código de ingreso especial o que confirmes el intento de inicio de sesión cada vez que se intente acceder a tu página desde un navegador o dispositivo móvil nuevo. 

Puedes activarla o administrarla la siguiente manera:

  1. Entra a la configuración de Seguridad e inicio de sesión.
  2. Muévete hacia abajo hasta Usar la autenticación en dos pasos y haz clic en Editar.
  3. Elige el método de seguridad que quieres añadir y sigue las instrucciones que aparecen en pantalla.
Autenticación en dos pasos en Facebook

Asimismo, al establecerla se te pedirá que elijas uno de estos tres métodos de seguridad:

OJO- Si guardas tu navegador o dispositivo móvil no tendrás que introducir un código de seguridad cuando vuelvas a iniciar sesión. Evita hacer esto en caso de que uses un ordenador público.

Desconfía si…

  • Una persona te pide dinero, tarjetas de regalo para recibir préstamos, premios u otras ganancias, o que pagues una cuota para solicitar un empleo.
  • Las páginas que representan a empresas grandes, organizaciones o personajes públicos no verificadas.
  • Un individuo presenta su ubicación de forma engañosa. Es posible que puedas verificar de qué país es mediante su número de móvil.

Que no te engañen: Conoce 7 formas de engaño de los ciberdelincuentes

Compartir

¿Tienes redes sociales? Mira este video y responde ¿navegas seguro?

, ,

La pandemia nos enseñó que tenemos en nuestras manos el control de nuestra seguridad física.

Pero qué pasa con la ciberseguridad cuando usamos nuestras redes sociales, cuando recibimos un correo electrónico, o nos conectamos a una Wifi pública. Sabes… ¿cómo navegar seguro? Mira el siguiente video y responde.

Más vídeos AQUÍ.

Aprende más con nosotros en nuestras diferentes secciones: Cómo Navego Seguro para más información de cómo usar adecuadamente el internet, redes sociales y computadoras.

Si tienes una empresa o te interesa más información sobre cómo navegar seguro en tu organización visita la sección Tu empresa.

O ten a mano infografías muy útiles para tu ciberseguridad en el apartado: Descárgalo.

Si quieres saber más, te recomendamos leer: Cómo saber que una página web es segura.

Compartir

Conoce 7 formas de engaño de los ciberdelincuentes

, , , ,

¿Cómo logran los ciberdelincuentes ganar nuestra confianza, hasta el punto que damos nuestros datos confidenciales sin saber que se trata de un fraude? Aquí te contamos algunas de las formas de engaño de los ciberdelincuentes.

La ingeniería social es conocida como el acto de manipulación que utilizan los ciberdelincuentes para ganar la confianza a sus víctimas para que hagan algo bajo su manipulación o engaño. Por ejemplo: ejecutar un programa malicioso, facilitar claves privadas o comprar en tiendas online fraudulentas.

Te puede interesar

CiberGlosario: términos que deberías saber

Kevin Mitnick, uno de los hackers estadounidense más famosos de la historia, asegura que hay cuatro principios básicos que hacen que una persona caiga víctima de cualquiera ataque de ingeniería social:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Y ¿cómo lo hacen? Lo primero es conociendo el comportamiento del usuario de alguna red social, página web o servicio online. También hacen pruebas introduciendo contraseñas evidentes o típicas y otras veces haciendo una pregunta simple: ¿qué contraseña introduciría yo si fuese la víctima?

Aquí 7 formas de engaño que usan los ciberdelincuentes:
Pretexting

Esta técnica de ingeniería social se trata de crear una situación o pretexto para intentar que la posible víctima facilite información personal que en situaciones normales no compartía. Por ejemplo, enviar correos electrónicos donde ofrecen grandes sumas de dinero a cambio de datos bancarios.

Sextorsión

Es el chantaje donde amenazan a la víctima con divulgar supuestas imágenes o videos de carácter sexual exigiendo una cantidad de dinero o realizar una acción para no hacerlo. Esta estafa apela al miedo y desconocimiento de la víctima.

La sextorsión es el chantaje de divulgar supuestas imágenes o videos de carácter sexual. Foto: Freepick

Phishing

Una forma de engaño muy conocida, el phishing es cuando un ciberdelincuente suplanta la identidad de una empresa o servicio legítimo a través de correos y vínculos a páginas fraudulentas, para que la víctima haga clic en un enlace o archivo adjunto y así tomar el control de sus dispositivos y obtener información personal.

Vishing

Es un tipo de phishing realizado a través de llamadas telefónicas en las que el delincuente se hace pasar por una persona o empresa de confianza para que la víctima de información confidencial. Por ejemplo: supuestas encuestas por teléfono en las que solicitan datos privados sin que la persona sospeche que es un fraude.

Se precavido si recibes llamadas telefónicas en que te solicitan datos confidenciales. Fuente: Freepik

Quid pro quo

Es la estafa en la que se ofrece “algo a cambio de” en forma de regalo (premio, dinero, accesos “gratuitos” a programas) mientras se obtiene información personal de la víctima. Por ejemplo: El atacante llama a una empresa diciendo que es de soporte técnico indicando que hay un problema legítimo y se ofrecerá a ayudar. Durante el proceso conseguirá los datos de acceso y lanzará un malware.

Spamming de contactos

El engaño en el que los hackers envían mensajes de spam a todos los contactos de sus víctimas. Quien recibe el corre con un asunto informal (por ejemplo, ¡mira esto!) posiblemente lo abrirá y hará clic al enlace de texto, e inmediatamente se enviará una copia exacta del email a todos sus contactos, continuando así la cadena de spam, con el objetivo de infectar o acceder al dispositivo de las víctimas.

Aviso de email en una computadora
Recibir un mail sospechoso puede ser parte de una estafa por spamming de contactos. Fuente: Freepick

Shoulder surfing

Es la técnica de ingeniería social que consiste en conseguir información confidencial cuando el delincuente utiliza posiciones cercanas a su víctima (autobús, filas para pagar…) mirando por encima de su hombro (literalmente).

Ahora que ya sabes las formas de engaño de los ciberdelincuentes recuerda que la mejor defensa es educarnos y crear hábitos ciberseguros.

 

 

 

 

 

 

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido