Imprimir
Inicio » Noticias  »

Hackear Twitter… un negocio millonario

En este artículo: Internet, Redes Sociales, Twitter
| 5

twitterEl robo de la cuenta en Twitter del que fue víctima la agencia de noticias norteamericana AP el pasado miércoles, cuando se anunció un falso atentado contra el presidente Barack Obama en la Casa Blanca, generó pánico en la Bolsa de Nueva York. En tan solo segundos, el Dow Jones sufrió una vertiginosa caída de 150 puntos.Sólo hasta que se conoció que se trataba de un nuevo episodio de hackeo el índice bursátil empezó a recuperarse.

24 horas después, la policía australiana anunciaba la detención de un presunto responsable del hackeo de la cuenta en Twitter de Nicolás Maduro el 14 abril. Aquel día, en plena jornada electoral en Venezuela, el Gobierno se vio obligado a tumbar el servicio de Internet para evitar más ataques cibernéticos.

Otra ofensiva que fue noticia la semana pasada corrió por cuenta de un ciberdelincuente que logró el acceso a @ChespiritoRGB, la cuenta en Twitter del famoso comediante Roberto Gómez Bolaños ‘Chespirito’, a quien lo siguen más de 5’200.000 usuarios.

Los tres casos parecen distantes. El primero tuvo repercusiones económicas, detrás del segundo podría pensarse que hay intereses políticos, mientras que el tercero es uno más contra una celebridad y que no tendría otro fin que perturbar.

Pero, ¿por qué lo hacen? ¿Quién se beneficia robando cuentas ajenas y cómo lo logran? Las preguntas vienen a flote cada vez que se presentan los casos.

Según reportes de Norton, empresa encargada de proteger la información y datos de los consumidores digitales, se estima que el año pasado en Colombia el cibercrimen movió unos 771.000 millones de pesos.

Para Andrés Guzmán, abogado y Director Ejecutivo de Adalid Corp, una compañía especializada en derecho y seguridad informática, hay dos “motivaciones” detrás de un hacker.

La primera es un asunto de reputación. “Un hacker, entre más hackea y demuestre vulnerabilidad de seguridad, más respetado y famoso se vuelve en su medio. Hay comunidades de hackers muy organizadas, se conocen”, explica Guzmán. “Todos los hackers famosos han terminado trabajando para multinacionales de seguridad informática o empresas como Microsoft o Intel, que los reclutan”, agrega.

La otra razón, afirma este abogado, es económica. “Hay muchos que se vuelven delincuentes informáticos. A cambio de dinero entran a cuentas y hacen ingeniería social para lograr un beneficio económico o político”.

Guzmán considera que cuando el tema es el segundo, por lo general se trata de delincuencia muy especializada.

Sin embargo, “hay casos de principiantes, como el del director de la revista Semana (Alejandro Santos), a quien le robaron la cuenta de Twitter de una forma infantil. Lo hicieron con ingeniería social, averiguando algunos datos personales. No era un hacker tan especializado quien lo hizo”, asegura el experto.

Delitos informáticos, hasta 8 años de cárcel

En Colombia la ley 1273 de 2009 determina que el “acceso abusivo a un sistema informático”, así como la “violación de datos”, el “daño informático” o el “uso de software malicioso”, entre otros, podrían castigarse con penas de 4 a 8 años de cárcel y multas entre 5’900.000 y 590 millones de pesos.

Guzmán agrega que en Estados Unidos “la sola intrusión en una cuenta ya tiene una pena y se considera un delito que puede ser hasta federal. La Unión Europea también cuenta con una normatividad para evitar la ciberdelincuencia en la que en todos los países de la unión esas conductas son consideradas delito”.

El más reciente Informe sobre Amenazas a la Seguridad en Internet de Norton señala que en Colombia, solamente en el 2011, el 50% de los usuarios en plataformas sociales como Facebook y Twitter fueron víctimas del cibercrimen.

“Las redes sociales han llegado a ser tan populares que les brindan a los criminales nuevas formas de robar las identidades e información personal de la gente, e infectar sus computadores con malware (en inglés traduce software malicioso)”, afirma Nelson Barbosa, Ingeniero en Sistemas de Norton para América Latina.

Barbosa explica que ‘compartir’ información personal como fechas, direcciones o contactos facilita a los delincuentes para robar identidades, pues en muchos casos esos datos son la respuesta a preguntas de seguridad para acceder a cuentas de usuarios y tomar el control.

Ataques a empresas y dispositivos móviles

Un reciente informe de Symantec, enfocada a la protección informática de compañías, reveló un aumento del 42% en ataques contra empresas en el año 2012. “Estos están afectando cada vez más al sector manufacturero y a las pequeñas empresas, que son objetivos atractivos y un camino para llegar a las grandes organizaciones”, dice el informe.

Y agrega que los ataques en la web aumentaron 30% en 2012, muchos de ellos “originados desde sitios de pequeñas empresas, que luego fueron utilizados en ciberataques masivos”.

El otro aspecto que preocupa tiene que ver con los teléfonos celulares y otros dispositivos móviles como las tabletas. Con los grandes avances en tecnología móvil, seguro se crearán nuevas oportunidades para los cibercriminales.

“Los agresores se moverán a dónde lo hagan los usuarios, y esto incluye los dispositivos móviles y la nube. No debería sorprender que las plataformas móviles y los servicios de la nube sean objetivos para los ataques y violaciones en 2013”, dice Barbosa, de Norton.

En 2012, el ‘malware’ móvil aumentó 58%, según informes de Symantec.

Por último, se ha detectado el ‘malvertisement’ (publicidad maliciosa) y sucede cuando los delincuentes compran espacios publicitarios en sitios web legítimos y lo utilizan para esconder sus códigos de ataque.

6 mitos en seguridad digital

El último informe sobre Amenazas a la Seguridad en Internet de Norton identificó algunas creencias entre los consumidores que son falsas.

1. Es falso que los virus y otras amenazas sólo afecten computadoras y portátiles.

2. No es verdad que no pueda infectarse un dispositivo por amenazas en las redes sociales. Sí es posible.

3. Tampoco es cierto que los productos de Apple no sean susceptibles a virus y ataques en línea.

4. No es suficiente un programa AntiVirus gratuito en el computadora para mantener los datos protegidos.

5. No es verdad que sólo errores de tipeo o caracteres extraños sean indicadores clave de sitios web. En la actualidad, muchos portales engañosos lucen exactamente igual a los sitios genuinos de las marcas.

6. Evitar sitios riesgosos no es garantía para sufrir un ataque cibernético. Según el informe, 61% de los sitios maliciosos son en realidad legítimos, pero han sido infectados con códigos.

Cómo evitarlo

Tres recomendaciones para no ser hackeado

1. Utilizar contraseñas complejas y únicas para cada cuenta, como la combinación letras, números y signos, además de mantenerse en sitios de confianza.

2. Evitar descargas de archivos que provengan de personas desconocidas o mensajes extraños.

3. Mantener protegido los dispositivos con un ‘softwares’ de seguridad completa.

(Tomado de Fenix)

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Crash_UCI dijo:

    A ver, creo que a este articulo le falta decir que eevitar un ciberataque es imposible, a no ser que seas un hacker o estes en una red protegida por un team de expertos en seguridad informatica(hackers). Esas 3 medidas que ahi se indican solo limitan un poquito muy poquito muy poquito la amenaza, es decir, evita que sufras ataques de alguien que no tenga muchos conocimientos ni experienci(un aprendiz de hacker, un lammer) que solo copia codigos que otro creo y utiliza programas que estan al alcance de “todos” en internet. Por otra parte, esas 3 medidas son perfectamente rebatibles:
    la 1ra: existen programas que se ejecutan silenciosamente, en segundo plano, que le permiten a un hacker usar no solo tu cuenta, sino cientos de cuentas, tener una contraseña mas segura solo los demoraria un par de segundos mas(y digo un par de segundos para que no me digan exagerado, en realidad son unos milisegundos).
    la 2da: bueno esto es logico, ademas, hay que ver el contenido de los mensajitos que llegan, aqui un ejemplo clasico q se me ocurre: “Usted ha sido seleccionado ganador de no se que y se le otorga un premio de tanto dinero… para poder realizar la transferencia es necesario que entre a este sitio(o responda a este correo) para confirmar su identificacion” joder, eso no se lo cree ni mi hijo que no nacera hasta dentro de unos cuantos años, ademas, si de verdad ganaste, creeme que el bloqueo no te dejara cobrar ni un centavo, no es cuento, es real.
    la 3ra: esta me encanta jajaja. No existe un software de proteccion completa, lo mas cercano a eso y que esta al alcance de un usuario final(usted en su trabajo, su hijo en su casa, etc…) es el Kaspersky Internet Security (alias kis13) y es vulnerable, claro que actualizado diariamente y convinado con un buen firewall(que todos tenemos desactivado, me incluyo) puede ejercer las funciones de “capa de ozono”, pero les recuerdo que al igual que esta, tiene agujeros, y cada dia se hace mas grande, saquen sus propias conclusiones.
    ahora otros mitos de seguridad informatica:
    -las paginas con contenido pornografico son las portadoras de virus y malware. ESO ES MENTIRA!!! la pornografia es un negocio muy lucrativo, por lo que a los duennos les conviene tener sus servidores limpios de amenazas, para ello contratan hackers, esos sitios son de los mas confiables de internet
    -no sere victima de un ataque: si piensas asi, creeme que eres la persona mas vulnerable del mundo, todo el que esta conectado a internet es vulnerable
    la unica medida verdaderamente eficiente para no sufrir un ataque es desconectar el cable de red(o apagar la wifi), si no estas conectado es imposible hackearte, una medida un poco drastica pero eficiente en ambientes peligrosos
    gracias a todo el q se leyo la muela, espero que le sepa sacar provecho

  • tomas rojas dijo:

    hackear ya es un negocio

  • Aroldo dijo:

    gracias amigo.

  • Imotep dijo:

    Allá los que tengan internet jeje..salu2

  • un novato dijo:

    ojala algun dia sintiera el placer de ser hackeado solo para tener internet

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Vea también