Phishing y otras artimañas – relatos

Imagen

PHISHING Y OTRAS ARTIMAÑAS

Por Arnaldo Quispe

La noche del pasado 30 de octubre no logré entrar a mi email, probé una y otra vez escribiendo correctamente mi email de yahoo y su respectiva clave y nada. Sin saber qué hacer opté por ingresar a mi perfil de facebook y fue allí donde muchos amigos me informaron que mi cuenta de email de yahoo estaba “hackeada”, ya que ellos habían recibido un mensaje muy extraño en inglés y con mi nombre, pidiendo dinero por haber sido víctima de un supuesto robo en “Belfast”. Para mi suerte mis amigos y amigas de mi red social que mantienen contacto desde hace más de 10 años en algunos casos, saben en cualquier caso que personalmente sería incapaz de realizar este tipo de peticiones. Desde ya agradezco a las personas que me han advertido del incidente, quienes incluso me han enviado una copia del email fraudulento. El mensaje en cuestión enviado –probablemente- a todos mis contactos, contiene un tenor en inglés y mi firma al final.

Este tipo de fraudes en conocido como “phishing” o usurpación fraudulenta y delictiva de una identidad (email por ejemplo), cuyo propietario ignora lo sucedido hasta que intenta ingresar a su cuenta email sin éxito. Estos delincuentes o hackers logran acceder de alguna manera a la cuenta de email y cuando lo hacen le cambian la clave para que el propietario no logre acceder al mismo. En el momento que ingresan a la cuenta realizan cambios de configuración al mismo y cogen toda la información que les es útil para realizar sus fechorías, como es el caso de peticiones de dinero a amigos cercanos. Mientras más tiempo le tome al propietario del email recuperar el control de su cuenta, más grave serán los causados sobre todo por el spam lanzado a todos los contactos con la misiva de solicitud de dinero. Desde donde se le mire esto se trata de un delito y los responsables de estos fraudes son delincuentes tecnológicos. No cabe duda que es un mal moderno y urbano al cual los que participamos en redes sociales estamos expuestos y por lo mismo es pertinente (urgente) crear medidas preventivas para una mayor seguridad.

Luego de sucedido este incidente tuve la decisión inmediata de cambiar todas mis claves de las otras redes sociales en que participo y la modalidad para recuperar mi cuenta me tomó casi la madrugada de esa fatídica noche. Yahoo afortunadamente tiene un programa de rescate de cuentas víctimas de phishing, el cual seguí al pie de la letra y luego del cual recuperé el control de mi cuenta pasadas tres horas desde que descubrí el ataque. Ignoro la forma como el posible hacker haya podido lograr dar con mi clave de acceso, pero algunos ciberamigos me dicen que para estos actos delictivos los hackers cuentan con sofisticados programas que simulan las claves secretas mezclando todos los datos personales que se encuentran publicados en las redes sociales. No entiendo mucho de esto pero en todo caso creo que de por medio hay una sofisticada tecnología uíilizada de modo delictivo por parte de estos indeseables.

Lo hecho hecho está y los daños causados por estos hackers han creado severas consecuencias en la configuración de mi cuenta de email, por ejemplo todos los mensajes de entrada van directamente a la carpeta de eliminación. Luego todos mis mensajes enviados han sido radicalmente eliminados y por último, del promedio de 50 emails productivos recibidos en un día, ahora solo me llegan 10 y casi todos con contenido spam. Probablemente el tema central es la pérdida de confianza por parte de mi red de contactos, algo que tomará tiempo componer. Por lo sucedido he aprendido que se deben tomar medidas de precaución a fin de prevenir estos sucesos lamentables y creo que se debe partir de romper el esquema del “a mí nunca me va a suceder”. A mi me ha sucedido y gracias a la solidaridad de mis amigos he recuperado rápidamente la moral y finalmente volteado la página.

Si me permiten dar algunos consejos para crear medidas de seguridad, estos tienen la finalidad de respaldar al usuario normal que se conduce en las redes sociales públicas.

  1. Las claves secretas no pueden ser estáticas y deben ser cambiadas periódicamente, a fin de brindar mayor seguridad.
  2. Las claves deben contener letras y palabras indescifrables (&%hhty34ddmer77%//…), de este modo le hacemos la vida difícil a los hackers pues estos cruzan nuestros datos conocidos para dar con las claves (lugar de nacimiento, fecha de nacimiento, nombres, etc.).
  3. Las claves son estrictamente personales y únicas para una red social, es decir no deben ser compartidas con otras claves secretas de otras redes sociales. Muchos usuarios emplean una misma clave para todas sus redes y esto hace fácil la labor de los hackers.
  4. Las claves son secretas y únicas para los usuarios, en ningún caso deben ser compartidas por terceros (claves conocidas o compartidas entre esposos, padres, hijos o amigos).
  5. Si utilizas un espacio público o compartes la computadora para el acceso a Internet, asegúrate de cerrar “bien” tu sesión de acceso y en lo posible borrar el historial de tu navegación.
  6. Debes rechazar todo mensaje sospechoso que llega a tu email, es decir solo aceptar y “ABRIR” mensajes de contactos conocidos y jamás abrir un mensaje de la carpeta spam cuyo origen sea desconocido o sospechoso. Estos mensajes llegan a tu bandeja, pero mientras no los abras no pueden afectarte. La medida más apropiada es borrarlos de inmediato.
  7. Se prudente y jamás reveles datos personales si se trata de fuentes no confiables.

Espero sinceramente que estas simples medidas puedan mejorar la eficacia de tu acceso a las redes sociales y que en adelante tengas mayor confianza en ingresar a tus cuentas sin tener que preocuparte por la posibilidad de ser espiado o hackeado en absoluto.

Saludos a todos.

Arnaldo.

Fuente: www.takiruna.com

Nota: Se autoriza la difusión del presente relato siempre y cuando se mencione al autor y la fuente respectiva. 

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s