«

»

Oct 12

Artículo: 5 tipos de contactos que debes evitar en redes sociales

Ojo, atento, y sigue los consejos. Artículo publicado por nuestros compañeros de welivesecurity. 

https://www.welivesecurity.com/la-es/2017/10/11/tipos-de-contactos-evitar-redes-sociales/

Transcripción:

Las estafas en redes sociales vienen en todas las formas y tamaños, pero muchas comienzan con una simple oferta de amistad… o falsa amistad.

Hacerte amigo de la persona equivocada en Facebook puede significar darle a un criminal las herramientas para que haga robo de identidad; lo mismo en LinkedIn, al hablar con el “reclutador” equivocado.

Incluso en Twitter, donde los usuarios recolectan seguidores como si fuesen figuritas, los spambots intentarán todos los trucos de manual para lograr que les devuelvas el follow. En realidad, esperan que ayudes a propagar su mensaje malicioso por el mundo.

Las estafas sociales pueden afectarte en cualquier soporte, ya sea que estés ociosamente revisando solicitudes de amigos en un smartphone, en una computadora de trabajo o una Mac. La plataforma no importa: es el ser humano sentado frente a ella al que apuntan los nuevos “amigos”, con la esperanza de que proporciones información privada, o incluso para obtener tu ayuda para propagar sus ataques.

Nadie es inmune: el robo de identidad y las amenazas a la privacidad no hacen diferencia entre sistemas operativos o dispositivos. El secuestro de cuentas de Twitter, los falsos amigos de Facebook, el phishing de LinkedIn, las páginas de Facebook que ofrecen regalos gratuitos inexistentes como forma de recolectar clics… es difícil automatizar la detección para estas cosas.

Por eso, la protección más importante es tu propio sentido común y tu capacidad para identificar amigos falsos. Presta atención a los perfiles con estas características.

#1 El amigo de Facebook que “debe haberte eliminado” de sus amigos

Si recibes una solicitud de amistad en Facebook de alguien de quien ya te habías hecho amigo en la red, podrías pensar que debe haber hecho clic en el botón “eliminar” accidentalmente y ahora ha decidido retomar el contacto. Ten cuidado. Eso podría ser cierto, pero también podría tratarse de un estafador usando una cuenta “clonada”, igual a la de tu amigo verdadero.

Los ciberdelincuentes suelen clonar cuentas haciendo amistad con alguien, copiando su perfil, luego bloqueándolo y enviando solicitudes a todos sus amigos. Así obtienen una rica fuente de datos, así que presta atención.

Incluso los usuarios cautelosos, que han establecido compartir la información de sus perfiles solo con Amigos, pueden ser un blanco del scammer, que también puede bombardearlos con enlaces maliciosos.

#2 Los seguidores de Pinterest que te permiten hacer repin a cambio de premios

Los equipos de seguridad de Pinterest han emitido advertencias sobre seguidores falsos en el sitio, a menudo identificables por el hecho de que todos sus pines se acortan a través de sitios como Bit.ly, o que solo tienen uno o dos pines. La mayoría de estos son enlaces diseñados para llevarte a encuestas (construidas para recolectar información) o falsos “tratos” en los que se te pide que hagas repin del enlace, difundiéndolo a otros usuarios, para ganar premios.

Estos enlaces son pines falsos destinados a redirigirte a otro sitio y, al igual que sucede en las encuestas falsas que solemos publicar, es altamente probable que no obtengas lo que te prometen. Mejor evita hacer clic en ellos.

#3 Los seguidores de Twitter que aparecen cuando usaste una palabra grosera

Simplemente con incluir en un tuit una palabra con doble significado, ruda u ofensiva en alguna medida, puedes convocar a hordas de spambots que harán retweet con entusiasmo. A continuación, acecharán en tu lista de seguidores con la esperanza de que los sigas de vuelta.

A veces, esto puede ser desconcertante. Por ejemplo, como aquella vez en que un tuit de Yahoo News acerca de un vehículo de exploración espacial fue retwitteado cientos de veces, simplemente porque el vehículo era llamado “penetrator”. Devolverle el follow a cualquiera de estos “nuevos amigos” puede derivar en spam constante e irritante, y en molestos mensajes directos.

Si acabas de decir algo grosero, presta atención a un súbito aumento de seguidores: probablemente son spammers atraídos por tus palabras.

#4 El reclutador atractivo con un trabajo fácil solo para ti

Las cuentas de LinkedIn son objetivos de gran valor para los ciberdelincuentes. La naturaleza de esta red social implica que las personas publiquen grandes cantidades de información en el sitio, como direcciones, números de teléfono y direcciones de correo electrónico de trabajo, que constituyen herramientas clave para el robo de identidad.

Las invitaciones de LinkedIn falsas se han convertido en una herramienta clave para los phishers y ladrones de identidad, motivo por el cual no puedes confiar en todas las invitaciones u ofertas de trabajo que recibes. Los falsos reclutadores ofrecen trabajos demasiado buenos para ser verdaderos y, vaya sorpresa, a menudo usan perfiles de mujeres atractivas, con el objetivo de recolectar datos personales o de desviar a los usuarios a sitios falsos para cosechar contraseñas e inyectar malware.

Antes de aceptar cualquier solicitud de amistad en LinkedIn, comprueba el perfil del usuario. ¿Parece real? ¿Compartes algún contacto? Si ni siquiera está relacionado contigo en segundo grado, puede haber algo sospechoso detrás.

#5 El amante que te hace muchos regalos

En los sitios de citas, las estafas son pura ingeniería social, a menudo elaboradas a lo largo de años. Los criminales perfeccionan sus engaños y operan de manera más profesional que antes. Para engañar a los “amantes” y obtener su dinero, ofrecen a sus víctimas regalos para entrar en confianza antes de recuperar su inversión con creces.

Los estafadores se toman meses para preparar un objetivo. Envían regalos y hacen que sus víctimas se sientan queridas y cuidadas, y luego les piden “una prueba de amor”. Necesitan un favor para mudarse, volver a su país, recuperar su casa, sanar a un familiar, ayudar a los damnificados por un desastre natural… cualquiera sea el pretexto, después de ganarse el corazón de su víctima le hacen una petición que implica la apertura de su billetera. Y luego desaparecen.

Así que ya sabes a qué tipos de perfil debes prestar atención para no ser víctima de engaños ni estafas mientras disfrutas de tu experiencia online en redes sociales.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático y Perito Judicial Informático Forense inscrito con el nº 382 a la ANTPJI. Miembro de la Asociación STOP! Violencia de Género Digital. **Profesional del campo de la Informática desde el año 1990, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............
A %d blogueros les gusta esto: