Son anónimos, premeditados e impredecibles. Cómo se concretan los nuevos hackeos que pueden poner en riesgo la privacidad y la economía.
Esta semana lograron hackear las cuentas verificadas de Twitter de las principales personalidades del mundo. Si Jeff Bezos, de la gigante Amazon, Elon Musk, excéntrico multimillonario que acaba de co-financiar un cohete a la luna, Bill Gates, el creador del sistema operativo que usa más del 70% del mundo y tantos otros más pudieron ser hackeados, ¿quién podría estar exento? La respuesta es desalentadora: Nadie que use internet. Sin embargo, hay maneras de minimizar los daños y evitar malos momentos.
Aquel momento en que una aplicación o software es explotado en sus vulnerabilidades y se produce el primer ataque es comúnmente llamado “zero day”, o ataque del día cero. Esto es lo que vimos este miércoles con Twitter y que movilizó al mundo virtual entero. Una de las hipótesis que se investigan y que toma cada vez más fuerza, es la de “ingeniería social” (obtener información confidencial a través de la manipulación de usuarios legítimos) aplicada a los empleados de seguridad de Twitter. Especialistas en ciberseguridad hablan de la posibilidad de que los delincuentes lograran conseguir el acceso a la consola de administración de las cuentas a través de un engaño a estos empleados, convenciéndolos de minimizar la seguridad en la red con la excusa de probar nuevas herramientas.
Una vez que tuvieron acceso a esa consola, utilizaron las cuentas verificadas y de personalidades muy influyentes en la red para su estafa: pedían bitcoins o distintas criptomonedas con la excusa de devolver el doble de lo que les dieran. En un mundo donde el 45,5% de la población total tiene un smartphone y casi un millón de personas se unen a internet cada día, los hackeos o ataques a las cuentas personales ya son un problema de larga data. La novedad es que ahora estos ataques parecen estar destinados directamente a las aplicaciones y así lograr un efecto exponencial. ¿Para qué atacar una cuenta cuando se puede hacerlo a miles y encima elegir la audiencia?
Según el Reporte de Riesgos Globales 2020 del Foro Económico Mundial, el ciberataque es el quinto riesgo más importante del mundo. De hecho, la industria alrededor de la manipulación y comercialización de datos personales que se obtienen de los usuarios ronda los 200 mil millones de dólares por año. “El problema es que mucha gente cree que una red social es segura de por sí, y vuelca todos sus datos ahí”, explica Gabriel Zurdo, especialista en ciberseguridad. “El éxito de las aplicaciones viene de la cantidad de gente que las use, por ejemplo, Tik Tok tuvo 2 mil millones de descargas en cuarentena. Es imposible fiscalizar a todos”. Y agrega, como al pasar: “Tik tok acaba de ser multada por no avisar que hace trading de la información de los chicos que hacen los videos”. Las ramificaciones en la seguridad online son interminables y ese es otro tema a tratar.
Lo más preocupante de todo es que los “zero-day” son casi imposibles de evitar. Hay varias formas para que una persona pueda minimizar la posibilidad de ser alcanzada por un ciberataque. La infalible es no usar internet, pero ¿quién puede o quiere dejar de existir en la web? Vamos a lo concreto: Es importante instalar y mantener actualizado un antivirus en la computadora y en el teléfono (sí, es necesario también en el teléfono) y no utilizar las redes públicas (esas que no requieren contraseña) para entrar a billeteras virtuales o homebanking.
Es, además, imprescindible mantener la “higiene digital”: no entrar a sitios no seguros (buscar que en su dirección comiencen con HTTPS – no es infalible, pero es lo más seguro -), no descargar archivos adjuntos de cuentas desconocidas, no entrar a links que se envíen desde cuentas desconocidas, que estén en otro idioma o que parezcan sospechosas incluso si son de alguien que conocemos.
Por último, y muy importante también, no poner información de contacto (teléfono, dirección) en perfiles de redes sociales y tratar de mantener cierta privacidad en lo que se comparte. Incluso si la cuenta está protegida y haya que aceptar amigos o seguidores para que puedan ver el contenido, la información puede ser alcanzada por los ataques a las redes en sí. La tecnología nos induce y casi nos obliga a compartir cada vez más de nosotros, en nosotros está prestar cada vez más atención, señaló TN.