Roban cuentas de Netflix, Disney+ y Spotify

Los ciberatacantes aprovechan el estado de alarma para robar las cuentas de las plataformas de entretenimiento

Los ciberdelincuentes se van adaptando a la situación actual, como toda la población. Han «dejado» a un lado el hecho de enfocar casi todos sus hurtos a las empresas y se están focalizando en robar los credenciales de las aplicaciones que, a día de hoy en mitad del confinamiento, usamos: Netflix, Disney+, etc.

Los ciberdelincuentes no quitan el usuario y la contraseña de estas apps para aprovechar ellos del contenido que hay dentro, sino que las utilizan para hacer negocio y ganar dinero. Las ponen a la venta en otras páginas webs y sacar beneficios de ellas. Hay que destacar que los usuarios que compran este tipo de credenciales, la mayoría, no saben que son cuentas usurpadas.

El responsable de desarrollo de negocio de Proofpoint para España y Portugal, Fernando Anaya ha comentado a otro medio digital que “Estas contraseñas se ponen a la venta por un precio más bajo en comercios electrónicos o mercados organizados para ese fin. Ofrecen garantías, un teléfono de contacto y tienen una apariencia legal

Es cierto que cuando los usuarios están en sus sofás preparados para continuar viendo la serie que tienen pendiente de ver o la última película que se ha estrenado en la app, ni se imaginan que un pirata informático les ha robado sus credenciales y los esté vendiendo con el asunto, por ejemplo, «oferta promocional durante el COVID-19: suscripción a 6 euros». “Si un servicio cuesta 10 euros y se ofrece por la mitad, el usuario ha de sospechar, aunque la web aparente normalidad”, afirma Anaya.

¿Cómo consiguen substraer las contraseñas?

La forma de actuar de los cibercriminales no es siempre la misma. Por una lado lo hacen a través del malware. Los «malos» introducen un código malicioso en los correos electrónicos los cuales se instalan en los ordenadores y toman el control. “Los key loggers son frecuentes. Cuando el usuario teclea su usuario, que suele ser el correo electrónico y su contraseña, se envía automáticamente al delincuente”, alerta Anaya en otro medio de comunicación.

Otro técnica que utilizan es el conocido phishing. Con él los delincuentes consiguen suplantar la identidad de una empresa o persona de confianza y así, consiguen llegar a la información requerida por los piratas informáticos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio