{"id":6960,"date":"2020-12-08T19:52:33","date_gmt":"2020-12-08T19:52:33","guid":{"rendered":"https:\/\/streamexico.com\/?p=6960"},"modified":"2020-12-08T20:03:35","modified_gmt":"2020-12-08T20:03:35","slug":"estrategias-phishing-mas-comunes-en-facebook-instagram-linkedin-y-twitter","status":"publish","type":"post","link":"https:\/\/streamexico.com\/home\/estrategias-phishing-mas-comunes-en-facebook-instagram-linkedin-y-twitter\/","title":{"rendered":"Estrategias Phishing m\u00e1s comunes en Facebook, Instagram, LinkedIn y Twitter"},"content":{"rendered":"<div class=\"qode-post-text-main\">\n<div role=\"main\">\n<div class=\"full-text\" style=\"text-align: justify;\">\n<div class=\"content\">\n<div class=\"full-text\">\n<div class=\"excerpt\">\n<p><img src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Estrategias-Phishing-Portada.jpg\" alt=\"Estrategias Phishing\" \/><\/p>\n<p>Los ciberdelincuentes siempre andan al acecho para obtener las credenciales de nuestras cuentas y obtener beneficio. Sus objetivos generalmente apuntan a las cuentas de Microsoft, a las de las redes sociales y a las relacionadas con el entorno laboral. Hoy en RedesZone vamos a explicar las estrategias de Phishing m\u00e1s comunes en las redes sociales Facebook, Instagram, LinkedIn y Twitter, para que no caigas en ellas. Lo primero que vamos a hacer es explicar qu\u00e9 es el Phishing y una serie de nociones b\u00e1sicas, para que no seamos v\u00edctimas de un ataque de este tipo. Luego, nos centraremos en las plataformas anteriormente mencionadas y explicaremos las estrategias que emplean los ciberdelincuentes.<\/p>\n<\/div>\n<div class=\"content\">\n<h4>Qu\u00e9 es el Phishing y c\u00f3mo evitar ser v\u00edctima de \u00e9l<\/h4>\n<p>Un ataque de Phishing tiene como objetivo saquear las credenciales de nuestras cuentas. Todo comienza cuando se env\u00eda un mensaje que se hace pasar por una empresa u organizaci\u00f3n legitima. En este caso, nos referimos a que se hacen pasar por mensajes leg\u00edtimos de redes sociales como Facebook, Twitter, Instagram etc. cuando realmente no lo son.<\/p>\n<p>Ese mensaje que recibimos, generalmente contiene un enlace que nos dirige a una p\u00e1gina web del ciberdelincuente o a un archivo malicioso. Sin duda, nos encontramos con un caso de suplantaci\u00f3n de identidad de una empresa en la que la v\u00edctima va a pensar que est\u00e1 en el sitio oficial. El objetivo de un ataque de Phishing es que, el usuario, al iniciar sesi\u00f3n con normalidad, termina entregando los datos de su cuenta (usuario + contrase\u00f1a) al ciberdelincuente.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-328564 size-full loaded\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Ataques-phising-redes-sociales.jpg\" alt=\"phishing a las cuentas de redes sociales\" width=\"1200\" height=\"664\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Ataques-phising-redes-sociales.jpg\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Las estrategias Phishing que emplean los atacantes pueden ser muy variadas, pero aqu\u00ed tienes algunas medidas que pueden ayudar a evitarlos:<\/p>\n<ol>\n<li>No debemos iniciar sesi\u00f3n desde enlaces de correos electr\u00f3nicos.<\/li>\n<li>Tampoco hay que abrir o descargar archivos adjuntos.<\/li>\n<li>Hay que analizar la gram\u00e1tica y el aspecto del mensaje. Si tiene faltas de ortograf\u00eda, y el texto parece que lo han traducido de otros idiomas y est\u00e1 mal, desconf\u00eda.<\/li>\n<li>Comprobar que el enlace tiene el dominio correcto antes de pulsar sobre \u00e9l.<\/li>\n<li>Proteger la cuenta con la autenticaci\u00f3n multifactor.<\/li>\n<li>Mantener nuestros equipos convenientemente actualizados con las \u00faltimas actualizaciones de software. Adem\u00e1s, medidas como tener un buen antivirus y software antimalware son muy recomendables.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h4>Las estrategias Phishing m\u00e1s comunes en Facebook<\/h4>\n<p>Facebook es una de las redes sociales m\u00e1s populares, y tambi\u00e9n uno de los objetivos prioritarios de los piratas inform\u00e1ticos. Cada vez tenemos mejores m\u00e9todos de protecci\u00f3n para proteger nuestras cuentas, pero tambi\u00e9n los atacantes siguen trabajando para romper esas barreras de defensa. Una de las estrategias Phishing m\u00e1s utilizadas por los ciberdelincuentes con el objetivo de robar credenciales es la\u00a0<strong>ingenier\u00eda social<\/strong>.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-231602 size-full loaded\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook.jpg\" sizes=\"(max-width: 690px) 100vw, 690px\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook.jpg 690w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-300x146.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-655x318.jpg 655w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-634x308.jpg 634w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-240x117.jpg 240w\" alt=\"Perfiles en la sombra de Facebook\" width=\"690\" height=\"335\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook.jpg\" data-srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook.jpg 690w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-300x146.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-655x318.jpg 655w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-634x308.jpg 634w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/10\/perfiles-sombra-facebook-240x117.jpg 240w\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>En este sentido, est\u00e1 cobrando una gran importancia el\u00a0<strong>Phishing dirigido<\/strong>. En el mensaje que reciben las v\u00edctimas muestran informaci\u00f3n privada suya como:<\/p>\n<ul>\n<li>Nombre y apellidos.<\/li>\n<li>El sitio donde estudian o trabajan.<\/li>\n<\/ul>\n<p>Estos datos para que hagan m\u00e1s cre\u00edble ese mensaje, como habr\u00e9is deducido vosotros mismos, los obtienen de Facebook. Otro aspecto que debemos estar atentos tambi\u00e9n es a los\u00a0<strong>anuncios maliciosos<\/strong>. Facebook cuenta con medidas de seguridad para evitar este tipo de actuaciones, aunque ocasionalmente se logran introducir algunos. Gracias a estos anuncios falsos, pueden permitir la descarga de malware o redirigir a sitios controlados por los atacantes, pueden permitir la descarga de malware o redirigirnos a p\u00e1ginas web controladas por los ciberdelincuentes.<\/p>\n<p>Sin duda, otra de las estrategias Phishing m\u00e1s utilizadas en Facebook son los\u00a0<strong>enlaces<\/strong>\u00a0que recibimos\u00a0<strong>a trav\u00e9s de Facebook Messenger<\/strong>. Aqu\u00ed hay que estar muy atento y actuar con cautela, midiendo muy bien nuestros pasos. En este sentido, aunque los ataques de Phishing son uno de los que m\u00e1s se utiliza hay m\u00e1s. Por ejemplo, podr\u00eda tratarse de links que nos dirijan a webs maliciosas con software dise\u00f1ado para infectar nuestros equipos, o tambi\u00e9n ser enga\u00f1os y publicidad falsa.<\/p>\n<p>Adem\u00e1s, tendr\u00edamos que hablar del\u00a0<strong>peligro de los bots o perfiles falsos<\/strong>. Gracias a ellos los atacantes podr\u00edan introducir comentarios en nuestros perfiles o en los grupos que estemos. All\u00ed pueden utilizar enlaces maliciosos de Phishing o de otro tipo, utilizarlos para recopilar informaci\u00f3n o atacarnos de alguna manera. Para finalizar, una cosa que recomendamos en RedesZone es activar la doble autenticaci\u00f3n en Facebook.<\/p>\n<p>&nbsp;<\/p>\n<h4>Las estrategias Phishing en Instagram y ejemplo pr\u00e1ctico<\/h4>\n<p>Instagram se ha convertido en una de las principales redes sociales para muchos influencers. De hecho, algunos de ellos pueden vivir holgadamente realizando sus stories y publicaciones en esta popular red social.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-211676 size-full loaded\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram.jpg\" sizes=\"(max-width: 690px) 100vw, 690px\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram.jpg 690w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-300x154.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-655x337.jpg 655w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-634x326.jpg 634w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-227x117.jpg 227w\" alt=\"Descargar todo el contenido de Instagram\" width=\"690\" height=\"355\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram.jpg\" data-srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram.jpg 690w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-300x154.jpg 300w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-655x337.jpg 655w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-634x326.jpg 634w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2018\/04\/descargar-contenido-instagram-227x117.jpg 227w\" \/><\/p>\n<p>Tanto profesionales como gente que est\u00e1 empezando, puede ser v\u00edctima de las estrategias Phishing de los ciberdelincuentes. Uno de los recursos m\u00e1s utilizados es aquel en que recibimos una\u00a0<strong>notificaci\u00f3n que nuestra cuenta ha violado los derechos de autor<\/strong>. En el mensaje que recibimos, adem\u00e1s, aparece el logo y la cabecera de Instagram y, adem\u00e1s, el remitente tiene una direcci\u00f3n de envi\u00f3 muy similar a la original.<\/p>\n<p>Otra cuesti\u00f3n a resaltar es que el atacante ofrece un breve plazo para solucionar el problema. Generalmente dejan 24 horas, aunque en algunos casos se han visto que daban un periodo de 48 horas. En los casos que se juega con la\u00a0<strong>estrategia de la rapidez<\/strong>\u00a0hay que desconfiar. Esto se utiliza mucho en los ataques, tanto de cuentas de Instagram, Microsoft e incluso con los bancos.<\/p>\n<p>Si hacemos clic en un enlace del mensaje, llegaremos a una web muy convincente que como ya coment\u00e9 antes, no le falta detalle ya que se incluye logo y el resto de elementos de la web oficial. En caso de seguir adelante y seguir todos los pasos, nuestros datos de la cuenta acabar\u00e1n en manos del atacante. Ahora vamos a ver un ejemplo pr\u00e1ctico de un ataque de Phishing en Instagram. La forma de actuaci\u00f3n es similar en el resto de plataformas porque utilizan el mismo m\u00e9todo.<\/p>\n<p>Una de las estrategias Phishing que utilizaron fue mandar un mensaje a usuarios de Instagram en el que les ofrec\u00edan una banda o un distintivo especial para nuestra cuenta, que evidentemente no existe. Lo primero que vemos, es un mensaje como este para poder conseguir el\u00a0<strong>distintivo \/ insignia prometida<\/strong>. A continuaci\u00f3n, lo que tendr\u00edamos que hacer es pulsar en\u00a0<strong>Next<\/strong>.<\/p>\n<p><img loading=\"lazy\" class=\"loaded aligncenter wp-image-328576 size-full\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-1.jpg\" alt=\"\" width=\"1200\" height=\"647\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-1.jpg\" \/><\/p>\n<p>Luego, en ese formulario se nos pide que ingresemos nuestro usuario y contrase\u00f1a de Instagram.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-328585 size-full loaded\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-2.jpg\" sizes=\"(max-width: 220px) 100vw, 220px\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-2.jpg 220w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-2-100x300.jpg 100w\" alt=\"\" width=\"220\" height=\"663\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-2.jpg\" data-srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-2.jpg 220w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Instagram-2-100x300.jpg 100w\" \/><\/p>\n<p>Si lo hacemos, nuestra cuenta lamentablemente habr\u00e1 ca\u00eddo en malas manos.<\/p>\n<h4><\/h4>\n<h4>El Phishing en LinkedIn<\/h4>\n<p>La plataforma LinkedIn que mucha gente utiliza para buscar empleo, mejorar su trabajo actual o buscar el perfil de un candidato para un puesto, es una de las que m\u00e1s ha sufrido ataques de Phishing.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-343267 size-full loaded\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Linkedln.png\" sizes=\"(max-width: 397px) 100vw, 397px\" srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Linkedln.png 397w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Linkedln-163x300.png 163w\" alt=\"Linkedln app\" width=\"397\" height=\"729\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Linkedln.png\" data-srcset=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Linkedln.png 397w, https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/11\/Linkedln-163x300.png 163w\" \/><\/p>\n<p>En este caso, recibimos un mensaje en el que se nos insta a pulsar sobre un enlace, porque en caso contrario, nuestra\u00a0<strong>cuenta de LinkedIn ser\u00e1 desactivada<\/strong>. Como suele ser habitual, si lo analizamos en profundidad, encontrar\u00edamos que la direcci\u00f3n del remitente no corresponde con el dominio. Tambi\u00e9n descubriremos la falta de personalizaci\u00f3n del mensaje y errores gramaticales junto con el enlace a un sitio falso. Por \u00faltimo, si completas todos los pasos para tranquilizar a la v\u00edctima, suele redirigirla a la web oficial de LinkedIn.<\/p>\n<h4>Los ataques de Phishing en Twitter<\/h4>\n<p>En Twitter, la red social en que se habla de las tendencias m\u00e1s actuales tampoco se libra del Phishing. En ese sentido, tambi\u00e9n debemos estar muy atentos a los mensajes y enlaces sobre los que pulsamos. Aqu\u00ed tenemos un ejemplo de Phishing de Twitter en el que buscan obtener los datos habituales: usuario y contrase\u00f1a.<\/p>\n<p><img class=\"aligncenter loaded\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Twitter.jpg\" alt=\"Phising-Twitter.jpg\" data-src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/09\/Phising-Twitter.jpg\" \/><\/p>\n<p>C\u00f3mo pod\u00e9is apreciar, en todas estas plataformas utilizan estrategias Phishing similares para robar nuestras cuentas.<\/p>\n<h2><\/h2>\n<h4>Qu\u00e9 debo hacer si cometo un error por introducir los datos<\/h4>\n<p>Lo primero que debemos hacer es entrar en nuestra cuenta de Facebook, Instagram, LinkedIn o Twitter y\u00a0<strong>cambiar la contrase\u00f1a de inmediato<\/strong>. En este sentido, hay que se\u00f1alar que el tiempo es importante, cuanto antes lo solucionemos m\u00e1s f\u00e1cil ser\u00e1 que no tenga consecuencias negativas para nosotros. Por \u00faltimo, otra cosa que nos podr\u00eda ayudar es\u00a0<strong>activar la autenticaci\u00f3n multifactor<\/strong>\u00a0si la plataforma lo admite.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<blockquote>\n<h4><\/h4>\n<p>&nbsp;<\/p><\/blockquote>\n<p class=\"story-content__font--secondary mb-25 title-xs line-h-md mt-20 secondary-font pr-20\" style=\"text-align: justify;\">[redeszone.net]<\/p>\n<\/div>\n<\/div>\n<div class=\"qode-post-info-bottom clearfix\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes siempre andan al acecho para obtener las credenciales de nuestras cuentas y obtener beneficio. Sus objetivos generalmente apuntan a las cuentas de Microsoft, a las de las redes sociales y a las relacionadas con el entorno laboral. Hoy en RedesZone vamos a explicar&#8230;<\/p>\n","protected":false},"author":1,"featured_media":6961,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[],"_links":{"self":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/6960"}],"collection":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/comments?post=6960"}],"version-history":[{"count":4,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/6960\/revisions"}],"predecessor-version":[{"id":6965,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/posts\/6960\/revisions\/6965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/media\/6961"}],"wp:attachment":[{"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/media?parent=6960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/categories?post=6960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/streamexico.com\/home\/wp-json\/wp\/v2\/tags?post=6960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}