Roban cuentas de Netflix, Disney+ y Spotify

Los ciberatacantes aprovechan el estado de alarma para robar las cuentas de las plataformas de entretenimiento

Los ciberdelincuentes se van adaptando a la situación actual, como toda la población. Han «dejado» a un lado el hecho de enfocar casi todos sus hurtos a las empresas y se están focalizando en robar los credenciales de las aplicaciones que, a día de hoy en mitad del confinamiento, usamos: Netflix, Disney+, etc.

Los ciberdelincuentes no quitan el usuario y la contraseña de estas apps para aprovechar ellos del contenido que hay dentro, sino que las utilizan para hacer negocio y ganar dinero. Las ponen a la venta en otras páginas webs y sacar beneficios de ellas. Hay que destacar que los usuarios que compran este tipo de credenciales, la mayoría, no saben que son cuentas usurpadas.

El responsable de desarrollo de negocio de Proofpoint para España y Portugal, Fernando Anaya ha comentado a otro medio digital que “Estas contraseñas se ponen a la venta por un precio más bajo en comercios electrónicos o mercados organizados para ese fin. Ofrecen garantías, un teléfono de contacto y tienen una apariencia legal

Es cierto que cuando los usuarios están en sus sofás preparados para continuar viendo la serie que tienen pendiente de ver o la última película que se ha estrenado en la app, ni se imaginan que un pirata informático les ha robado sus credenciales y los esté vendiendo con el asunto, por ejemplo, «oferta promocional durante el COVID-19: suscripción a 6 euros». “Si un servicio cuesta 10 euros y se ofrece por la mitad, el usuario ha de sospechar, aunque la web aparente normalidad”, afirma Anaya.

¿Cómo consiguen substraer las contraseñas?

La forma de actuar de los cibercriminales no es siempre la misma. Por una lado lo hacen a través del malware. Los «malos» introducen un código malicioso en los correos electrónicos los cuales se instalan en los ordenadores y toman el control. “Los key loggers son frecuentes. Cuando el usuario teclea su usuario, que suele ser el correo electrónico y su contraseña, se envía automáticamente al delincuente”, alerta Anaya en otro medio de comunicación.

Otro técnica que utilizan es el conocido phishing. Con él los delincuentes consiguen suplantar la identidad de una empresa o persona de confianza y así, consiguen llegar a la información requerida por los piratas informáticos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.