Los denominados «influencers», personas que ejercen una gran influencia en redes sociales, también llamados en la mayoría de los casos, embajadores de marcas, pues su negocio reside en la publicidad, están viviendo su gran año en este 2018.

2018 está suponiendo el inicio de la consolidación de esta profesión. Sí. En este año 2018 ha nacido el primer curso universitario en esta materia y son muchos los que viven de sus miles o millones de seguidores en Instagram, Facebook, Twitter…etc.  Pero cuidado, pues no nos podemos dejar engañar. Muchos «influencers» utilizan plataformas que de manera artificial (mediante pago), inflan sus números: Seguidores, likes, publicaciones compartidas, comentarios…Incluso recientemente, Instagram ha anunciado que hará limpieza de usuarios falsos en la red social, de manera que muchos que a priori cuentan con miles de usuarios (todos falsos), verán mermadas sus cuentas digitales y también bancarias pues las marcas a las que ahora representan, dejarán de invertir en ellos.

El atractivo de los influencers para los ciberdelincuentes

Ser influencers digital está de moda pero toda cara tiene su cruz. Esta claro que en este mundo se mueve mucho poder y no solo dinero. Si nos paramos a pensar en ello, los grandes influencers, pueden afectar no solo a la intención de compra de un seguidor fiel sino por ejemplo también  a su intención de voto o comportamiento. Los influencers son capaces de crear todo un movimiento social que suponga un cambio real en la vida de todos, simplemente lanzando un mensaje.

¿Os habéis dado cuenta?  Pues claro, tanto poder, tanta influencia, tanto dinero…esté entorno no podría pasar desapercibido para los ciberdelincuentes.

De echo, influencers como Kevin Kreider con más de 100.000 seguidores, Cassie Gallegos-Moore con más de 60.000 seguidores o Seléna Gómez que cuenta con más de 150 millones de seguidores, son algunas de las personas que han visto secuestradas sus cuentas.

¿Cómo es el proceso de Hackeo?

Aunque este tipo de ciberataques no está creciendo aún tan rápidamente como lo está haciendo el número de influencers, bien es cierto que durante este 2018, los secuestros de cuentas verificadas en redes sociales, están creciendo mucho e incluso produciéndose muchas veces de forma masiva.

En muchos casos, el proceso no es nada complicado y puede ser evitado con precaución. Pero, ¿cómo logran hackear las cuentas? ¿Cómo se hacen con su control? 

Muchos de los influencers que han vivido esta experiencia, cuentan que en primer lugar reciben un email, el cual parece ser en principio una acción de colaboración con alguna marca o bien una acción publicitaria. Tras ello, son redirigidos a una cuenta de Instagram falsa y tras lo cual pierden el control de su Instagram. Los hackers se han hecho con el control de su cuenta verificada. En la mayoría de los casos, la foto de perfil suele ser cambiada por una imagen de un personaje Disney o de Pixar y la información del perfil (biografía), modificada.

Una vez que la cuenta ha sido hackeada, el ciberdelincuente se ha hecho con la información sobre el correo electrónico, dirección, teléfono…del influencer, quien poco después recibe una petición de rescate. Es decir, deberán de abonar una determinada cantidad de dinero en Bitcoins a la cuenta que ellos digan para poder de esta manera recuperar el control de su cuenta.

Aunque en la mayoría de los casos estos hackeos tienen fines económicos, en otros muchos casos los fines políticos predominan. Es decir, los hackers utilizan cuentas con gran influencia para publicar contenido simpatizante con un partido político determinado. En cualquiera de los casos, lo primero es denunciar.

Los influencers como nuevo objetivo de los ciberdelincuentes: ¿Qué opinan los expertos?

Para profundizar más en el tema, CyberSecurity News se pone en contacto con algunos expertos en Ciberseguridad como José Arias, Security Sales Manager de T-Systems Iberia,  José Luis Fernández Day, CEO Southern Europe de CPP de Group Spain o Carlos Seisdedos, cybersecurity researcher.

Tenemos que tener en cuenta que el 80% del tiempo no nos conectamos a internet desde nuestra casa, sino desde otras redes menos seguras como áreas de WiFi abierto, y que además la información ya no se almacena en el servidor de nuestro ordenador, sino que ahora se guarda en la nube, escenario en el que los riesgos de sufrir un hackeo pueden aumentar exponencialmente si no cuentas con asesoramiento profesional. No cabe duda que las personas con una elevada actividad en sus canales sociales, en este caso los influenciadores, han de extremar precauciones para evitar una apropiación indebida de sus cuentas,  ya que el impacto económico, reputacional y de acceso sin consentimiento a terceros perfiles puede acarrearle serios problemas. Reciclar las contraseñas con asiduidad, tener diferentes contraseñas para cada red social, no usar redes públicas de conexión o hacer caso omiso a mails sospechosos son prácticas sencillas que deberíamos aplicar para evitar situaciones incómodas que a medio o largo plazo pueden no tener fácil solución. En este caso, igual que las compañías solicitan servicios especializadas en ciberseguridad a partners tecnológicos, para los influenciadores contar con un entorno online seguro se ha vuelto igual de indispensable”, afirma José Arias, Security Sales Manager de T-Systems Iberia.

José Luis Fernández Day, CEO Southern Europe de CPP de Group Spain

El número de influencers está creciendo de forma imparable en los últimos años y, una gran parte de ellos, tienen las redes sociales como su principal medio de ingresos, publicitando marcas y productos e incluso convirtiéndose en embajadores de las mismas. Por este motivo, estos usuarios se convierten en un reclamo para los ciberdelicuentes, que en la mayoría de los casos atacan sus cuentas para atentar contra la reputación online de las marcas que aquellos representan. Esto conlleva consecuencias tanto económicas como reputacionales para el propio influencer y para las marcas representadas por estos. De la misma manera que se ha conseguido concienciar a las grandes compañías e incluso a las pymes de la importancia de la ciberseguridad, es importante alertar a los influencers de la necesidad de mantener sus cuentas protegidas al ser el canal por el que crean y generan negocio” afirma José Luis Fernández Day, CEO Southern Europe de CPP de Group Spain

«Seguir unas recomendaciones básicas y buenas prácticas en seguridad nos pueden ayudar a proteger nuestra marca y nuestra identidad digital de los cibercriminales. La identidad digital hace referencia al conjunto de información que hay sobre nosotros en Internet, la hayamos publicado nosotros o no, ya que es nuestra tarjeta de presentación en la nueva era de la tecnología, y nuestro terminal móvil es uno de los vectores de ataque«, afirma Carlos Seisdedos, Cybersecurity Researcher. «Las empresas, grandes y pequeñas, pretenden aprovechar la penetración de la tecnología en nuestras vidas para impulsar sus negocios, pero eso nos convierte, a nuestra marca y nuestra identidad digital, en potenciales víctimas de los ciberdelincuentes. Seguir unos pequeños consejos pueden ayudarnos a minimizar la exposición a los criminales: 

  • Utilizar doble factor de autenticación (2FA) en las aplicaciones o servicios donde tengamos información importante o sensible.
  • Evitar conectarse a redes Wifi no protegidas.
  • Borrar el historial de conexiones de nuestro terminal de forma periódica, o deshabilitar la Wifi cuando no la utilicemos.
  • Utilizar una VPN o la aplicación Orbot para proporcionar una capa extra de seguridad y anonimato a nuestras conexiones. Orbot permite conectarnos desde el móvil a la Red Tor, desde donde podremos salir a Internet
  • La utilización de la aplicación CONAN mobile, aplicación gratuita que nos permite conocer el estado de seguridad de nuestro dispositivo Android, y que, entre otras funciones, comprueba de forma periódica que nuestro dispositivo no pertenezca a alguna botnet.

    Carlos Seisdedos, Cybersecurity Researcher
  • Si almacenamos información que consideramos confidencial o importante, establecer medidas de seguridad adicionales para impedir el acceso a esta información, como la encriptación del dispositivo, carpetas o archivos que consideremos importantes, siempre después de realizar una copia de seguridad de los datos relevantes, ya sea en local mediante almacenamiento externo como un disco duro o pendrive o en servicios en la nube. En este último caso, es importante la elección de un servicio que ofrezca un doble factor de autenticación.
  • Elegir un sistema de acceso y desbloqueo del teléfono diferente al patrón de desbloqueo. Pero si no tienes sensor de huellas u otro sistema de identificación biométrica, lo más seguro es usar una contraseña, y cuanto más complicada mejor.
  • Utilizar un “gestor de contraseñas” ya que nos facilitará la utilización de contraseñas robustas a la hora de autenticarnos en los diferentes servicios o webs que visitamos a diario.
  • Tener precaución con los archivos adjuntos y las descargas de sitios que no son de confianza.
  • Realizar las compras en páginas web fiables y de confianza.
  • Revisar los permisos de las aplicaciones que tenemos instaladas en los terminales, ya que quizás esa aplicación que nos descargamos para probar, y que no necesitamos, tiene acceso a nuestros contactos, micrófono o ubicación.
  • No abrir correos electrónicos de origen desconocido, ya que es una de las principales fuentes de amenazas a la seguridad.
  • Mantener el SO del equipo y las aplicaciones actualizadas con las últimas actualizaciones de seguridad.
  • Activar las actualizaciones automáticas en tus dispositivos.
  • Utilizar un antivirus y un firewall actualizado en nuestro dispositivo.
  • Realizar periódicamente copias de seguridad», concluye Carlos Seisdedos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio