Cuando una artimaña se pone en una cara familiar, su guardia puede caer, lo que lo convierte en una marca fácil. Aprende a contarle a un amigo aparte de un enemigo. 09 de abril de 2025 •, 4 min. Lea las noticias de que alguien cercano, ya sea un amigo, pariente o colega, ha tenido una de sus valiosas cuentas en línea comprometidas está destinada a activar una combinación de reacciones. La preocupación por ellos viene primero, naturalmente. Pero no mucho más tarde, una pregunta más egoísta también debería surgir: ¿Podría también estar en riesgo? Sí, podrías serlo. ¿Cómo es eso? En nuestro mundo digital interconectado, los incidentes de seguridad a menudo no permanecen aislados, hasta el punto de que el «radio de explosión» de un solo truco de cuenta podría ampliar y golpear a las personas en la red personal de la víctima. Reconocer este riesgo debe, por lo tanto, ser parte de su kit de herramientas personal de ciber-conciencia. Amigo o enemigo? Tal vez ya haya recibido un mensaje que aparentemente vino de un amigo cercano pero sintió fuera. Tal vez fue una súplica por dinero de la nada, le instó a «mirar quién murió», o simplemente leía extrañamente en todo momento. En muchos casos, estas anomalías comparten un hilo común: suplantación, cuyo espectro puede ser grande, especialmente después de una toma de cuenta. Los ciberdelincuentes saben muy bien que los mensajes que parecen provenir de alguien que conocemos puede evitar naturalmente nuestro escepticismo inicial. Son expertos en explotar no solo las vulnerabilidades técnicas, sino especialmente algo de lo que nos hace humanos, incluida la confianza que es inherente a nuestras redes personales. En otras palabras, un atacante que puede secuestrar la cuenta de WhatsApp de alguien, el correo electrónico o el perfil de redes sociales gana una palanca poderosa: confianza establecida que les permite girar a los contactos de la víctima, mientras se disfraza como la víctima. Desde este punto de vista, pueden convencer a muchas otras personas para visitar los sitios web de phishing, atraparlos en todo tipo de estafas, distribuir malware de robo de información o expulsar el spam en las redes sociales. Quizás aún más insidioso son ataques altamente personalizados. Los estafadores no necesariamente se detienen al explotar indiscriminadamente la lista de contactos. Al acceder a la cuenta de alguien, pueden ingresar a vastos archivos de las conversaciones privadas de las personas y sus historias compartidas. Este tesoro de información personal se puede armarse para elaborar estafas a medida que hacen referencia a detalles específicos de la vida de las personas que solo alguien en su círculo sabría. Considere también el peligro de cuentas compartidas u otros espacios digitales. ¿Ha compartido previamente acceso a servicios de transmisión u otras herramientas en línea con la persona que fue pirateada? ¿Qué pasa si se han utilizado las mismas credenciales de inicio de sesión o similares para acceder a otras cuentas digitales? Dada nuestra inclinación por la reutilización de contraseñas, los atacantes han estado cosechando inicios de sesión y los han usado para arrebatar el control de las cuentas en otros servicios en línea como parte de los ataques de relleno de credenciales. La seguridad prospera en las capas Entonces, ¿qué pasos puede tomar cuando aprende que alguien en su círculo se ha visto comprometido? En primer lugar, considere comunicarse con ellos a través de otros canales verificados y alertarlos sobre la situación, ya que pueden no ser conscientes del incidente todavía. Todo lo que se necesita es una llamada telefónica rápida o un mensaje, a través de una plataforma diferente, por supuesto. Considere revisar la configuración de seguridad en todas sus cuentas valiosas. Asegúrese de que esté utilizando frases de contraseña o contraseñas fuertes y únicas generadas aleatoriamente por un administrador de contraseñas de confianza. De esa manera, no hay dos cuentas para compartir el mismo inicio de sesión. La autenticación de dos factores también es una línea de defensa no negociable. Incluso si su contraseña se comprometiera, la capa adicional de autenticación puede mantener a raya a los intrusos, particularmente si usa una clave de seguridad de hardware o una aplicación de autenticador dedicada. ¿Ha iniciado sesión recientemente en alguna de sus cuentas en línea en el dispositivo de su amigo? Revocar permisos para cualquier cuenta, dispositivos o redes vinculadas a su amigo, cambie los inicios de sesión, revise las actividades en su cuenta y esté atento a cualquier actividad sospechosa. Además, analice sus propios hábitos digitales y tenga en cuenta su huella digital. Considere cuánta información personal comparte en línea, especialmente en las redes sociales. Muchos ciberdelincuentes dependen no solo de los inicios de sesión comprometidos, sino también en los datos obtenidos de los perfiles públicos de las personas para crear mensajes de phishing convincentes. Una oleada de correos electrónicos sospechosos u otras rarezas que involucran la cuenta de su amigo podría ser una señal para revisar sus propios hábitos de privacidad y seguridad. Sea escéptico sobre los mensajes urgentes incluso si hacen referencia a sus datos personales. Los ataques se están volviendo cada vez más sofisticados con herramientas impulsadas por la IA capaces de imitar voces, imágenes e incluso videos, lo que hace que parezcan demasiado reales. Comprender el ecosistema del delito cibernético también ayuda. La red oscura es donde las credenciales robadas y los kits de malware generalmente se compran y venden, lo que permite a los atacantes orquestar estafas de suplantación y otras intrusiones más fácilmente. Use un servicio de escaneo web oscuro que lo alertará sobre sus detalles personales recién encontrados en la vientre de sórdidas de Internet para que pueda tomar medidas a tiempo. Obviamente, la instalación de un software de seguridad de buena reputación en sus dispositivos contribuirá en gran medida a mantenerlo a salvo de todo tipo de amenazas en línea. Conciencia colectiva y seguridad Finalmente, es probable que su pariente o amigo pueda usar algo de ayuda al reconstruir su vida digital. Si bien su prioridad puede ser autoprotección, ofrecerles asistencia práctica una vez que haya asegurado su propia base puede ser invaluable. Después de todo, todos tenemos un papel que desempeñar en la construcción de un mundo digital más seguro.
Deja una respuesta