La suplantación de identidad en aplicaciones de mensajería es cada vez más común, pero los usuarios pueden contribuir a que el daño sea mínimo o nulo, si están informados sobre cómo prevenir y usar algunos “candados” para que los ciberdelincuentes no puedan acceder a datos personales, y con ellos extorsionar o engañar a los contactos guardados.
Es necesario partir de la premisa que los usuarios deberían considerar que el uso de dispositivos móviles debe ser exclusivamente de uso personal, pues al compartirlos se corre el riesgo de que se extraiga información relevante y privada o incluso datos de la tarjeta SIM, acciones frecuentes entre algunos delincuentes, para acceder y apoderarse de una cuenta de mensajería.
Esa técnica se conoce como SIM Swapping, la cual consiste en intercambiar la SIM de un teléfono con la SIM de otra persona, para luego recibir los códigos de verificación y acceder a la cuenta de la víctima, para obtener beneficios económicos a través de extorsiones o pidiendo préstamos a sus conocidos, o para acceder a cuentas de redes sociales o correos.
“Podemos darnos cuenta si nuestra cuenta ha sido vulnerada si detectamos cambios de configuración que no realizamos o no nos hacen sentido, como mensajes enviados sin nuestro consentimiento y conexiones o accesos desde lugares o dispositivos ajenos a nosotros”, explicó Arturo Torres, estratega de inteligencia contra amenazas para FortiGuard Labs de Fortinet en Latinoamérica y Caribe.
El experto explicó que otra forma de penetrar los dispositivos, es a través de programas maliciosos diseñados para espiar y acceder a las cuentas de mensajería, que usualmente se distribuyen en correos electrónicos o descargas falsas; o interceptando las comunicaciones entre dos dispositivos y modificarlas para acceder a las cuentas, técnica conocida como Ataques Man-in-the-middle (MITM).
Los “ataques diccionario” utilizan programas automatizados para probar diferentes combinaciones de contraseñas y nombres de usuario; si estas son débiles o comunes el proceso es más efectivo para los ciberdelincuentes. En tanto, con los “ataques de fuerza bruta”, además de programas automatizados, se apoya en hardware, algoritmos y diccionarios de palabras.
La mayoría de las aplicaciones de mensajería tiene medidas de seguridad y cifrado de extremo a extremo para proteger la privacidad de los usuarios; sin embargo, el experto subrayó que es importante tener en cuenta que ninguna aplicación es completamente segura y es responsabilidad del usuario tomar medidas adicionales para proteger su privacidad y seguridad.
Por ello, destaca como importante utilizar los métodos de autenticación de dos factores, contraseñas fuertes de al menos ocho caracteres; no compartir información confidencial como contraseñas, información financiera o documentos sensibles a través de mensajes de texto.
Configurar la privacidad de la cuenta para que la información personal no pueda ser vista por personas no deseadas; y mantener el dispositivo y las aplicaciones actualizadas, porque las nuevas versiones por lo regular incluyen nuevas protecciones contra vulnerabilidades que se van descubriendo.
C$T-EVP