Los ataques de phishing se producen cuando los cibercriminales engañan a sus víctimas para que compartan información personal, como contraseñas o números de tarjetas de crédito,
Un ataque de apropiación de cuenta es una forma de robo de identidad en la que un cibercriminal toma el control de la cuenta en línea de otra persona. Los cibercriminales roban las credenciales de inicio de sesión de sus víctimas sin que ellos lo sepan mediante métodos como los ataques de fuerza bruta y el phishing.
Una vez el cibercriminal consigue acceder a la cuenta de una víctima, cambiará las credenciales de inicio de sesión para evitar que la víctima pueda volver a iniciar sesión. Cuando se produce una apropiación de cuenta, los cibercriminales consiguen un acceso completo a la cuenta para hacer con ella lo que quieran, como estafar a otros que puedan conocer a la víctima o cometer fraude crediticio. Este tipo de ataques pueden ocurrir en todo tipo de cuentas en línea, como en redes sociales, correo electrónico y cuentas bancarias.
Siga leyendo para aprender cómo se produce una apropiación de cuentas, qué señales debe tener en cuenta, qué hacer si le sucede a usted y cómo protegerse de ellas.
¿Cómo se producen las apropiaciones de cuentas?
Los cibercriminales están siempre buscando vulnerabilidades de seguridad para aprovecharlas para acceder a las cuentas de los usuarios. Utilizan una variedad de técnicas para intentar acceder y apoderarse de sus cuentas, pero las técnicas que se enumeran a continuación son las más comunes.
Ataques de fuerza bruta
Un ataque de fuerza bruta es un tipo de ataque cibernético que intenta adivinar las credenciales de inicio de sesión y otra información confidencial. Mediante prueba y error, y normalmente utilizando algún programa, los cibercriminales introducen contraseñas o frases de uso común o combinaciones de números o letras hasta obtener la contraseña correcta con la que acceder a su cuenta.
Phishing
El phishing es el ataque cibernético más común. Mediante el phishing, los cibercriminales intentan que sean las personas quienes revelen la información confidencial, como sus credenciales de inicio de sesión, haciéndose pasar por una empresa de confianza o alguien conocido. Esto puede suceder cuando se dirige a la víctima hacia un sitio web falsificado donde ingresará voluntariamente sus credenciales o cuando se le pide que abra un archivo adjunto o enlace malicioso con el que se roba su información o se descarga malware. Estos enlaces y archivos adjuntos suelen llegar a través de correos electrónicos o mensajes de texto que parecen provenir de una fuente de confianza.
Ataques de intermediario
Un ataque de intermediario es un tipo de ataque cibernético que intercepta los datos entre dos partes para robar, espiar o modificar los datos que se envían. Los cibercriminales aprovechan las vulnerabilidades de redes existentes, como las redes wifi públicas, para posicionarse entre las dos partes que intercambian datos y robar cualquier información entrante.
Malware
El malware es un tipo de software malicioso que infecta su dispositivo con la intención de dañarlo o robar su información. Es capaz de recopilar información confidencial a través de programas como los keyloggers que monitorean y registran su actividad. Los keyloggers son peligrosos porque registran sus pulsaciones de teclado en tiempo real, exponiendo sus credenciales de inicio de sesión cuando las introduce en su cuenta bancaria o cuenta de redes sociales, lo que permite que el cibercriminal acceda y tome el control de sus cuentas.
Relleno de credenciales
El relleno de credenciales ocurre cuando un cibercriminal roba un conjunto de credenciales, por lo general en una violación de datos, e intenta utilizarlas para obtener acceso a múltiples cuentas. Es un método eficaz de cara a la apropiación de cuentas, ya que son muchos los que reutilizan sus contraseñas.
Descifrado de contraseñas
El descifrado de contraseñas es el proceso de utilizar programas para descifrar las contraseñas almacenadas en un sistema informático o enviadas a través de una red intentando una combinación de contraseñas conocidas o palabras comunes del diccionario o conjuntos de letras y números específicos hasta que los cibercriminales consigue dar con una coincidencia y vulnerar su contraseña.
Vulnerabilidades de seguridad
Los cibercriminales se sirven de cualquier tipo de vulnerabilidad de seguridad, desde redes wifi no seguras hasta contraseñas débiles, para acceder a una cuenta y tomar el control.
Señales de una apropiación de cuenta
Las apropiaciones de cuentas son algo común y algo que debe tener en cuenta. Estas son algunas formas de detectar un ataque de apropiación de cuenta.
Actividad inusual en la cuenta
Una forma de saber si su cuenta ha sido vulnerada es observar alguna actividad inusual. Los cibercriminales utilizarán sus cuentas para robar su dinero, obtener acceso a su información personal o a la información de sus conocidos. Una actividad inusual puede tener el siguiente aspecto:
- Cargos desconocidos en su cuenta bancaria
- Un descenso repentino en su puntaje de crédito
- Nuevas consultas en su informe de crédito
- Publicaciones y mensajes en las redes sociales realizados por otra persona
- Eliminación de todas sus publicaciones y mensajes de redes sociales anteriores
- Facturas médicas inesperadas
- Denegación de solicitudes de préstamo
- Llamadas de cobradores de deudas
- Dejar de recibir correos electrónicos
- Alertas de fraude
Cambios en la información de la cuenta
Debería estar atento a cualquier cambio realizado en la información de su cuenta, como cambios en la dirección, el nombre de usuario, el número de teléfono, la dirección de correo electrónico o la contraseña. Si nota que la información de su cuenta ha cambiado y no lo hizo usted, es probable que un cibercriminal haya tomado el control de su cuenta.
Intentos de inicio de sesión fallidos
Si está teniendo problemas para iniciar sesión en su cuenta, incluso con las credenciales correctas, alguien se ha apropiado de su cuenta. Un cibercriminal ha cambiado la información de inicio de sesión de sus cuentas y le ha dejado fuera. Una vez que un cibercriminal haya tomado el control de su cuenta, puede ser complicado volver a iniciar sesión, incluso después de restablecer la contraseña.
Dispositivos desconocidos con sesión iniciada
Si observa algún inicio de sesión de cuenta por parte de un dispositivo que no reconoce, eso significa que su cuenta ha sido vulnerada. Cambie inmediatamente su contraseña para esa cuenta y cualquier otra que comparta las mismas credenciales. Asegúrese de que los inicios de sesión de su cuenta solo se hacen desde los dispositivos que reconoce y que cierra siempre la sesión de sus cuentas en los dispositivos desconocidos.
Qué hacer si es víctima de una apropiación de cuenta
Si cree que ha sufrido un ataque de apropiación de cuentas, entonces debería:
- Ponerse en contacto con su banco y sus acreedores: un cibercriminal puede tomar el control de su cuenta bancaria para empezar a realizar compras o contratar tarjetas de crédito a su nombre. Debería ponerse en contacto con sus bancos y acreedores para congelar o bloquear sus cuentas y protegerse del fraude crediticio.
- Informar a la FTC: la Comisión Federal de Comercio (FTC) es una agencia gubernamental que protege a los consumidores de las prácticas comerciales engañosas e injustas. Debería ponerse en contacto con ellos para presentar una denuncia si ha experimentado algún tipo de fraude o mala práctica.
- Congelar su crédito con las agencias de crédito: para evitar cualquier daño posterior a una apropiación de cuenta, debe congelar su crédito con las tres agencias de crédito: Experian, TransUnion y Equifax. Debe ponerse en contacto con cada agencia por separado. Congelar su crédito con una sola agencia y no con las demás puede suponer un riesgo, ya que los prestamistas utilizan diferentes modelos de puntuación. Congelar su crédito lo ayudará a protegerse del fraude y el robo de identidad.
- Restablecer su contraseña: si su contraseña se ha visto comprometida, debe restablecerla de inmediato para contener la violación.
- Recupere su cuenta: si alguien se ha apropiado de su cuenta, debe ponerse en contacto con el servicio de atención al cliente para intentar recuperar su cuenta si no puede restablecer su contraseña y volver a iniciar sesión.
- Ponerse en contacto con las partes involucradas: para evitar que se produzcan nuevos daños y otros ataques cibernéticos, debe informar a las partes afectadas de que su cuenta se ha visto comprometida. Esto puede incluir informar a su banco de cualquier actividad fraudulenta o alertar a sus contactos de correo electrónico que alguien se está haciendo pasar por usted.
- Ponerse en contacto con la policía: ponerse en contacto con la policía y presentar una denuncia solo es necesario si tiene algún detalle sobre el delincuente que ha robado su información, o si necesita resolver disputas financieras o legales.
Cómo protegerse de las apropiaciones de cuentas
Estas son algunas formas en que puede proteger sus cuentas en línea de una apropiación de cuentas.
Proteja sus cuentas con contraseñas seguras y únicas
Nunca debe reutilizar las contraseñas en varias cuentas, ya que esto supone un mayor riesgo de que sufra una apropiación de cuentas. En su lugar, utilice contraseñas seguras y únicas para todas sus cuentas en línea.
Entendemos que puede resultar complicado crear contraseñas seguras distintas para todas sus cuentas. Además, llevar un control de todas sus contraseñas únicas no es nada sencillo. Utilizar un gestor de contraseñas ayuda a aliviar ese estrés, ya que todas sus contraseñas se almacenan en una bóveda segura y cifrada. Los gestores de contraseñas también pueden generar contraseñas de forma aleatoria para garantizar que sean seguras y únicas para cada cuenta.
Habilite la MFA en todas sus cuentas
La autenticación multifactor (MFA) es una capa adicional de protección para sus cuentas que requiere una forma adicional de autenticación para iniciar sesión. Incluso si sus credenciales de inicio de sesión han sido robadas, la MFA protegerá su cuenta, ya que los cibercriminales no podrán verificar su identidad. Habilitar la MFA ayudará a evitar que pueda sufrir una apropiación de cuentas.
No comparta demasiada información en línea
Aunque las redes sociales ofrecen una excelente oportunidad para conectar con otras personas y ponerse al día con sus amigos y familiares, no debe compartir demasiada información en línea debido al riesgo de un robo de identidad. Los cibercriminales utilizarán la información personal que usted comparta en línea para intentar acceder a sus cuentas. Es una práctica recomendada ser cuidadoso con lo que se comparte en línea y mantener sus perfiles privados.
Proteja la red wifi de su casa u oficina
Los cibercriminales que utilizan ataques de intermediario explotan las vulnerabilidades de las redes existentes para interceptar datos intercambiados entre dos partes. Proteger su red wifi lo protegerá de los ataques de intermediario y evitará que sus credenciales de inicio de sesión sean robadas.
Utilice una herramienta de monitoreo de la dark web
Una herramienta de monitoreo de la dark web escanea y monitorea la dark web en busca de cualquier información personal, como contraseñas. Alerta a los usuarios de cualquier violación de datos para que puedan tomar medidas inmediatas, como cambiar rápidamente sus contraseñas. Utilizar una herramienta de monitoreo de la dark web contribuirá a alertarlo de cualquier violación de contraseñas y evitar que sufra una apropiación de sus cuentas.
Manténgase informado sobre las amenazas
La mejor manera de evitar futuras apropiaciones de cuentas es educarse sobre los diferentes tipos de amenazas cibernéticas. Ejercer las prácticas recomendadas en materia de seguridad cibernética lo ayudará a mantenerse seguro en línea y evitar la apropiación de cuentas.
Protéjase de las apropiaciones de cuentas
Una apropiación de cuentas puede empañar su reputación, dañar sus finanzas e incluso afectar a su salud mental. Siempre debe estar atento a cualquier indicio de una apropiación de cuenta y tomar medidas para protegerse. Si le preocupa que su cuenta haya podido ser vulnerada mediante una violación de datos, puede utilizar la herramienta gratuita de Keeper para la dark web y escanear la dark web para ver si sus credenciales se han visto comprometidas.