¿Cómo son vulneradas o robadas las cuentas de redes sociales?

Chihuahua.- Recientemente se detectó un repunte a nivel nacional sobre la vulneración de cuentas en redes sociales, donde llegaba un link con la pregunta “eres tú en el video?”. Esta estafa es riesgosa ya que proviene y se viraliza a través de contactos o amigos que ya tienes en tus redes sociales, por lo que no desconfías a la primera.

Este engaño se da de dos maneras, ya que recibir esto de parte de amigos o conocidos no significa que lo hayan escrito ellos, sino que tienen un virus malware en el sistema del dispositivo, que envía el mensaje de masivamente, o bien los mismos cibercriminales ya han hecho caer en la estafa a tu contacto.

Es por ello que especialistas de la Fiscalía General del Estado a través de la Dirección de Análisis de Evidencia Digital e Informática Forense dan a conocer como funciona el ciclo del Phishing o como nos roban nuestras cuentas en redes sociales.

A la vez, refirieron el ciclo del Phishing, delito que comprende hacerse pasar por una institución oficial, una marca o una persona e intentar robar datos personales de la víctima.

“El usuario malicioso utiliza un sitio falso para enviarlo a sus posibles víctimas. Luego la misma ingresa al sitio falso. Posterior a ello, la víctima piensa que pierde el acceso a su aplicación, e introduce sus contraseñas nuevamente, derivado de ello, sus datos se ven vulneradas y pierde el acceso a sus cuentas”; refieren analistas.

Cabe mencionar que entre la información que te solicita el enlace del fraude para supuestamente ver el video, se encuentra el nombre de usuario, correo y contraseña de la red social. De esta forma podrán entrar a tu cuenta, ver las conversaciones, robar fotos y videos para chantajear, extorsionar, entre otros delitos.

Analistas de FGE recomiendan que en caso de identificar una actividad no reconocida al usar su cuenta, es conveniente actualizar de forma inmediata las contraseñas que se vieron comprometidas y habilitar medidas de seguridad adicionales, como el doble factor de autenticación e instalar soluciones antimalware en los dispositivos, finalizan.