Así te hackean: el contenido sexual es lo primero que buscan para chantajear

Cómo hackear la web del vecino, una de las técnicas que se aprenden en la plataforma.
Cómo hackear la web del vecino, una de las técnicas que se aprenden en la plataforma.

Al igual que si no queremos que algo se sepa lo mejor es no decírselo a nadie, si queremos que algo no se filtre lo ideal es no tenerlo en ningún dispositivo con acceso a Internet. En materia de seguridad en internet nos movemos como hace años en los pueblos cuando todo el mundo se dejaba las llaves en las puertas de las casas porque no pasaba nada... Al igual que ahora cerramos con doble llave y en muchas casos hay alarmas hay que estar más atentos a todo lo que nos puede pasar si hackean nuestros terminales. Y la primera puerta de acceso es... la contraseña

El Comandante Óscar de la Cruz, del Grupo de Delitos Telemáticos de la Guardia Civil, acaba de impartir una de las charlas de prevención en redes sociales que desde la Benemérita se realizan en diferentes puntos. En este caso enfrente estaban las jugadoras de la selección de fútbol femenino. Y como el resto de españoles más de una seguro que corrió a cambiar su pasword. De ser así ya "sería un éxito". asegura. Por más veces que nos lo dicen no pasamos a creer que nos pueden hackear... hasta que nos sucede.

Y para comprobarlo basta con entrar en una página web haveibeenewned.com que se creó tras el robo masivo que sufrieron en Yahoo, Dropbox o LinkedIn. Todas esas listas de datos 'robadas' han acabado en un fichero donde ya hay más de 7.000 millones de afectados. La página es segura y en ella se sonrojará más de uno al comprobar si su cuenta de correo fue hackeada sin darse cuenta. El problema no estaría ahí, sino en la contraseña utilizada porque ¿es la misma que se usa para el resto de cosas? 

Internet es por ahora un terreno  mucho más fácil y cómodo y difícil de rastrear y los 'delincuentes' lo saben. Acceder a los terminales de cualquier resulta fácil porque cuentan con la confianza del usuario que no cree que le pueda suceder. Así, les basta con enviar cun correo electrónico con el 'virus' en formato PDF y que en el asunto indique que es una factura de la luz por importe de 300 euros. ¿Quién no pincharía? Lo lógico sería mirar primero el remitente, pero eso se suele hacer después. Con solo abrir el PDF nuestro terminal pasa a ser de su propiedad. 

Desde ese momento todo lo que contenga dicho terminal lo pueden utilizar. Su primer 'botín' con el que pueden hacer dinero es con las fotografías o los vídeos más íntimos.  Estas víctimas suelen ser silenciosas porque no quieren reconocer lo que ha sucedido y llegan a pagar, lo que no saben es que están dando dinero a mafias que lo más probable es que pidan más. "Lo que nos quitan lo van a tener siempre". 

Pero el contenido sexual no es lo único que les sirve para ganar dinero. Todas las aplicaciones que tengamos instaladas pueden ser utilizados por esos hackers que si además se han hecho con la contraseña podrán acceder a todas ellas sin control: cuentas bancarias, redes sociales... 

Antes de lamentar males mayores lo primero que hay que hacer es vigilar las contraseñas que utilizamos. Cambiar solo el sufijo y el numero final no supera las medidas de seguridad necesarias. Lo mejor es tener una para cada cosa y para no olvidarnos de todas buscar un gestor en la que guardar todas y solo acordarnos de la que desbloquea todas. Hay muchas app que sirven para ello. 

Otra forma de extorsión es gracias a los ransomware. Son troyanos que infectan los ordenadores y cifran todo lo que hay dentro. No se pierde, pero el usuario no puede acceder a ello. Estos en una empresa puede llevar al cierre de la compañía. Los hacker piden dinero a cambio de la llave que lo vuelve a descifrar todo. El correo eléctronico es una vez más su puerta de entrada. Si no nos hemos descargado la factura de la luz del ejemplo anterior puede que nos regalen un crucero, una consola... son mails que llaman demasiado la atención y nublan la capacidad de reaccionar a tiempo. 

Otro 'tesoro' que consiguen son todos los contactos que tengamos en los terminales. Nuestras agendas de teléfono con los mails seguro que hay alguien que las quiere comprar porque se trata de direcciones reales a las que poder enviar spam.  Son numerosos los casos de robo de datos que empiezan porque el usuario ha pinchado en un enlace en una red social o un link en Whatssap. El acto parece inocente y más aún si nos llega de un contacto amigo pero ¿y si al amigo le han hackeado su terminal?

Tapar la webcam no debería ser solo cosa de fikis. Por ella te pueden espiar a través de un troyano. "La seguridad al 100% no existe. Es imposible, pero lo que hay que hacer es subir las medidas de seguridad", indica. No hay que entrar en modo paranoico pero tampoco pecar de todo lo contrario.

Mostrar comentarios