El phishing por social media se refiere a un ataque ejecutado a través de plataformas como Instagram, LinkedIn, Facebook, o Twitter. El propósito de dicho ataque es robar datos personales u obtener el control de su cuenta.
Las redes sociales se han vuelto tan presentes como el aire que respiramos. Los individuos usan Facebook, Instagram, Twitter y una multitud de plataformas para estar al día con amigos y familia, recibir las últimas noticias y conectar con el mundo.
Los negocios también las usan para mantener informados a los clientes acerca de las últimas actualizaciones de productos, eventos, marketing y atraer a nuevos clientes. Esto hace que las redes sociales sean una plataforma atractiva para que los actores maliciosos ejecuten ataques de phishing. Herramientas como Hidden Eye o ShellPhish hacen que estos ataques de phishing sean tan sencillos como correr una aplicación.
La información obtenida por los hackers incluyen credenciales de inicio de sesión para cuentas en redes sociales, información de tarjetas de crédito e información personal sobre usted que puede utilizarse para lanzar otras estafas y ataques.
Instagram es una plataforma popular para compartir texto y fotos. Los “instagrammers” alrededor del mundo usan esta plataforma como una especie de diario en video para compartir actividades y momentos de todos los días.
Un ataque de phishing en Instagram inicia cuando un ataque crea una página falsa de inicio de sesión en Instagram. Para engañarlo, estas páginas falsas están hechas para parecerse lo más posible al sitio real. Cuando ingresa un ID de usuario de Instagram y una contraseña al sitio falso, el atacante obtendrá sus credenciales. Usualmente se verá redirigido hacia la página real de Instagram para iniciar sesión para “verificar”, pero el daño ya está hecho. Con sus credenciales de Instagram, el atacante tiene acceso completo a su cuenta.
Si usa esas mismas credenciales para iniciar sesión en otros sitios de redes sociales, o peor aún, su cuenta bancaria, el atacante también tendrá acceso a esas cuentas.
Después de obtener acceso a su cuenta de Instagram, el hacker puede usarla para espiarle. El hacker también ahora puede hacerse pasar como el usuario legítimo y solicitar información personal a sus amigos y seguidores. Naturalmente, el hacker cubre cualquier rastro eliminando los mensajes fraudulentos.
Llevando las cosas al siguiente nivel, el atacante puede tomar por completo el control de su cuenta de Instagram. El hacker puede cambiar su información personal, preferencias e incluso su contraseña, por lo tanto expulsándolo de su propia cuenta.
LinkedIn es la plataforma más utilizada de networking profesional. Los hackers mandan correos, mensajes de LinkedIn y links en un intento de engañarlo para que divulgue información sensible, datos de tarjetas de crédito, información personal y credenciales de inicio de sesión. El actor malicioso podría hackear su cuenta de LinkedIn para hacerse pasar por usted y mandar mensajes de phishing a sus conexiones para recolectar datos personales.
El hacker también puede mandar correos que parecen venir directamente de LinkedIn. Esto es posible debido al hecho que el sitio oficial de LinkedIn tiene varios dominios legítimos de correo, incluyendo linkedin@e.linkedin.com y linkedin@el.linkedin.com. Esto hace difícil mantenerse al día con los dominios auténticos versus los falsos que podrían usar los atacantes.
Lanzado en los 2000s, y con más de 2.9 mil millones de usuarios activos, Facebook es el rey de todas las redes sociales modernas. Sitios como Friendster y MySpace lo precedieron, pero Facebook ha creado la base para cómo la gente y los negocios se conectan con amigos, familia y clientes.
Un ataque típico de phishing por Facebook se entrega a través de un mensaje o un link que le solicita dar o confirmar su información personal. Entregado a través de una publicación de Facebook o a través de la plataforma de Facebook Messenger, a menudo es difícil distinguir un mensaje legítimo de un amigo de un intento de phishing.
La información recopilada a través de un intento de phishing por Facebook le da a los atacantes la información que necesitan para obtener acceso a su cuenta de Facebook. Puede recibir un mensaje diciéndole que hay un problema con su cuenta y que necesita iniciar sesión para corregir el problema.
Estos mensajes cuentan con un link conveniente que lo lleva a un sitio web parecido a Facebook. Una vez que llega al sitio impostor, se le pide iniciar sesión. Desde ahí, el hacker puede obtener sus credenciales. Ponga atención a la URL para estar seguro de que se encuentra en www.facebook.com. Cualquier otra cosa es probablemente falsa.
Mientras que Facebook se promueve como una forma de mantenerse en contacto con amigos y familia y LinkedIn se usa como una avenida para que los profesionales se conecten, Twitter le permite interactuar con personas que nunca ha conocido en el mundo real. Este nivel de comodidad que adoptan los usuarios al interactuar con extraños ha hecho de Twitter una plataforma popular para los ataques de phishing.
Los hackers que operan en Twitter usan las mismas tácticas y técnicas de phishing que en otras redes sociales. Un actor malicioso manda mensajes falsos diciendo ser de Twitter. Estos mensajes intentan engañarlo para divulgar información sensible, como credenciales de inicio de sesión, información personal e incluso datos de tarjetas de crédito. Twitter ha dejado claro que solamente mandan correos a usuarios desde dos dominios: @twitter.com o @e.twitter.com.
Estos ataques de phishing pueden llevar a otros ataques relacionados, incluyendo el ataque de “pago por seguidores”. En este método de phishing, usted recibe mensajes de parte de los hackers diciendo poder darle un número específico de “seguidores” por el bajo precio de cinco dólares. Dar su información personal y su número de tarjeta de crédito le abre la puerta a los hackers para retirar fondos de su cuenta y/o iniciar sesión en su cuenta de Twitter para continuar la estafa con su lista de seguidores.
Artículos Relacionados
Investigaciones Relacionadas