Categories: CloudSeguridad

Ingeniería social en San Valentin

Aunque pareciera raro el hecho de caer en manos de criminales cibernéticos en estas fechas, Fortinet advierte que las fechas son totalmente potenciales en terminos de seguridad. Cabe resaltar que los cibercriminales han optado por atraer a los incautos en fechas especiales, como San Valentin, donde la propagación de malware se realiza a través de las redes sociales y, sobre todo de una manera más rápida que en otras ocasiones.

Por ello Fortinet denominó a este nuevo tipo de malware como Infecciones Transmitidas  Socialmente o STI por sus siglas en inglés. Mismas que, a decir de la compañía especializada en seguridad, pueden provocar tanto daño como las de otro tipo. Como ejemplo, es básicamente, que las redes sociales son potencialmente una fuente de infección de malware al no saber verificar la fuente principal de información.

Debido a que las redes sociales se basan en la confianza, confiar en tus contactos te hace confiar en el contenido que comparten, permitiendo a los STI infectarte con malware. Para lograrlo los hackers se valen de una serie de trucos que pueden incluir el enviar mensajes acerca de temas populares, añadir extensiones maliciosas a tu buscador para secuestrar tus cuentas de redes sociales, hacer que las descargas aparenten ser de fuentes legítimas, deshabilitar tus antivirus, o incluso anunciar software malicioso como ofertas especiales (Adware).

Por ello Fortinet recomienda que si al llegar a casa se descubre la cuenta de Twitter envía spam en lenguaje extranjero, o se nota algún otro síntoma de haber contraído una STI, habrá que hacer lo siguiente de inmediato:

Cambiar el password de la cuenta afectada y haz lo mismo para las demás cuentas que compartan el mismo password.

Ir a la página de aplicaciones de la red social e inhabilita los accesos y privilegios que no reconozcas.

Iniciar el antivirus y detecciones de malware en tu computadora.

Avisar a los amigos que la cuenta fue comprometida y que tengan cuidado con lo que reciban de ella.

No obstante y antes de realizar alguna operación de verificación la verificación de la fuente y del comportamiento del individuo genera la confianza pertinente para abrir o no una liga.

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

3 horas ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

3 horas ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

4 horas ago

Tres formas en que los bancos mexicanos pueden detener el fraude a través de la comunicación con el cliente

Por Sarah Rutherford, directora Senior del Portafolio de Marketing en FICO.

1 día ago

IA generativa impulsa la innovación en semiconductores

A medida que continúa creciendo la demanda de dispositivos electrónicos más inteligentes y eficientes, la…

1 día ago