Hackeos y filtraciones de datos, una historia interminable

Conecta

En los últimos años el ecosistema cripto nos tiene acostumbrados a noticias sobre hackeos de intercambios por parte de delincuentes informáticos (crackers) que sustraen los fondos de sus clientes y ahora también la filtración en línea de la información privada de unos 270.000 usuarios de la billetera de criptomonedas Ledger a finales del año 2020.

A esto se debe sumar la ya frecuente noticia de filtraciones de datos de usuarios en redes sociales como Facebook y LinkedIn, echo que volvió a ocurrir en este mes de abril.

En el caso de Facebook, se filtraron los datos de 553 millones de usuarios (localizados en un total de 100 países), lo que incluye el nombre completo, teléfono, ciudad, trabajo e incluso el correo electrónico. Un hecho similar ocurrió en los años 2018 y 2020.

En cuanto a LinkedIn, la filtración afectó a 500 millones de personas. Según el portal AZ (Adsl Zone):

Entre los datos que aparecen en la filtración se encuentran las ID de LinkedIn de cada usuario, nombre completo, números de teléfono, direcciones de correo electrónico, números de teléfono, género, enlaces a otros perfiles de LinkedIn, enlaces a perfiles de otras redes sociales, e historial de trabajo y otra información disponible en los perfiles.

Los delincuentes informáticos pueden vender esta información a terceros por cifras que van de dos a cuatro o más dígitos según el valor que tenga en la darkweb.

Esta clase de acontecimientos evidencian dos hechos de nuestra actual era digital:

  1. No existe plataforma exenta de un posible ataque por parte de malos actores interesados en lucrarse con los robos de datos o fondos. Nadie puede ofrecer una seguridad del 100% a prueba de crackers, ya que todo sistema posee alguna vulnerabilidad.
  2. Los usuarios jamás deben confiar y delegar toda la responsabilidad a nivel de seguridad en las plataformas (intercambios, redes sociales, entre otras) en las que hacen vida. Hacer lo contrario puede poner siempre en riesgo nuestro dinero e integridad física y emocional.

La razón de esto último es que los delincuentes informáticos pueden realizar lo que se conoce como SIM swapping al tener acceso a nuestro número de teléfono a través de la filtración de datos. Esto les permite intercambiar las tarjetas SIM y acceder a servicios financieros o de otro tipo en los que esté registrado dicho número. Este puede ser usado para verificar nuestra identidad ante los mencionados servicios y permitir que los crackers se hagan pasar por nosotros (suplantación de identidad) para sustraer fondos, realizar cambios en nuestras cuentas de redes sociales o acceder a la lista de contactos para pedir dinero, entre otras cosas. Estas son solo algunas de las acciones maliciosas que se pueden hacer con un número de teléfono.

Además de esto, al tener acceso a nuestro correo electrónico, datos e información personal, se puede planificar un sofisticado ataque de phishing para dar la impresión que nuestro banco, intercambio, red social, amigo, familiar u otro servicio o persona de confianza realmente nos está contactando. Esto se hace para que realicemos cambios de contraseña en una plataforma falsa y así capturar nuestros datos o enviar dinero a una cuenta también falsa. Mientras más información tengan sobre nosotros a partir de una filtración de datos, es más factible generar un mensaje de correo o realizar una llamada lo suficientemente convincente para hacer lo que nos piden.

Para evitar ser víctima de los delincuentes informáticos, en Código Cyphex te sugerimos hacer lo siguiente:

  • Crea una contraseña sólida usando un gestor de contraseñas como Bitwarden. La contraseña debe ser de 15-30 caracteres con uso de mayúsuclas, minúsculas, números y signos sin revelar ninguna información personal. O frases de contraseña de mínimo 6 palabras aleatorias con uso de mayúsculas, números y espacios. Cambiar la contraseña después de una filtración de datos es clave. Nunca confíes en que tu contraseña es lo suficientemente robusta.
  • Usa doble factor de autenticación (2FA) en todas aquellas plataformas donde esté disponible esta segunda capa de seguridad. Las apps Google Authenticator y Authy son una excelente alternativa para gestionar los códigos de 2FA.
  • NUNCA registres tu número de teléfono en una red social o intercambio si no es estrictamente necesario.
  • Usa correos encriptados como ProtonMail y Tutanota con contraseña robusta y 2FA. El primero de estos servicios posee un sistema antiphising de alto nivel.
  • Verifica si el correo electrónico que recibes solicitando dar clic a un enlace o descargar un archivo realmente proviene de una fuente confiable. Lo ideal es ponerse en contacto con el servicio o persona que supuestamente te ha contacto pidiendo una acción que puede vulnerar nuestra seguridad (malware, robo de usuario y contraseña) y privacidad (exposición de datos e información personal). Es fundamental verificar el remitente y usar canales oficiales para verificar la información recibida.
  • NUNCA almacenes todos tus fondos en un intercambio que no te permita ser custodio de tus propias claves privadas. Lo ideal es usar billeteras no custodiales.
  • NUNCA reveles en tus cuentas de redes sociales datos sensibles que revelen cuánto dinero gestionas en criptomonedas. Ni mucho menos información personal que permita a los crackers conocer lo suficiente sobre ti para poder engañarte por medio de un correo o llamada de phishing que pueda incluso llegar a la extorsión. Evita revelar dónde viajas, qué haces, con quién (puedes poner en peligro a otros: amigos o familiares), qué bienes posees, ni mucho menos tu número de teléfono, dirección de vivienda, país de residencia, ni correo electrónico. Mientras menos cuentes sobre ti en las redes sociales, mucho mejor. Tu vida privada debe ser compartida de forma privada con quien tú elijas fuera de las redes sociales. Limita la huella digital que otros puedan construir de ti en Internet.
  • NUNCA uses los servicios de una red social (Facebook, Twitter, etc.) o de Google para acceder a otras plataformas. Crea un usuario y contraseña única para cada plataforma.
  • Y por último, contar con mucho sentido común. Pensar qué vas a hacer, porqué lo harás y de qué manera te puede perjudicar a ti u otras personas de tu entorno las elecciones que tomes.

Print Friendly, PDF & Email
Yoditar

Yoditar

La descentralización y la privacidad digital nos harán libres.

Leave a Reply

Your email address will not be published. Required fields are marked *

  • bitcoinBitcoin (BTC) $ 39,189.00
  • ethereumEthereum (ETH) $ 2,575.29
  • tetherTether (USDT) $ 1.00
  • binance-coinBinance Coin (BNB) $ 330.05
  • cardanoCardano (ADA) $ 1.31
  • xrpXRP (XRP) $ 0.743699
  • usd-coinUSD Coin (USDC) $ 0.997454
  • dogecoinDogecoin (DOGE) $ 0.204588
  • polkadotPolkadot (DOT) $ 18.00
  • binance-usdBinance USD (BUSD) $ 0.994058