Warning of a system hacked. Virus, cyber attack, malware concept. 3d rendering.

Al enterarse de que alguna persona de su entorno familiar o laboral fue hackeada, hay dos preguntas que surgen casi de inmediato, la primera es cómo sucedió, y, la segunda apunta a si también debe preocuparse por su seguridad. Para poner claridad a este segundo interrogante, la empresa de ciberseguridad ESET analiza los riesgos a los que se puede estar expuestos en caso de que un familiar, amigo o contacto haya sido víctima del robo de una cuenta o de una infección con malware. Además, se comparten algunos consejos de seguridad para reducir las posibilidades de sufrir alguna consecuencia inesperada.

“Cuando una persona cercana es víctima de una estafa o de una infección con malware, sus contactos pueden ser más propensos a recibir un ataque. Por eso, en estas situaciones, es importante conocer a qué riesgos podrías exponerte.”, advierte Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En el caso de que, por ejemplo, una persona sufra el robo de su cuenta de WhatsApp (o de cualquier otra red social), el cibercriminal puede suplantar su identidad con el objetivo de robar dinero, distribuir enlaces maliciosos o intentar otro tipo de fraude. Es posible que lleve adelante estas estrategias contra las personas que la víctima tiene entre sus contactos y que intente usar a su favor la confianza que suele generar que el mensaje llegue de alguien a quien conocen. De allí que este tipo de ataques sean tan eficaces.

Por otro lado, cuando una persona sufre la infección de un malware que roba credenciales o que toma el control de la máquina, el atacante puede tener acceso a las listas de contactos y enviarles correos o mensajes bajo la identidad de la víctima. Incluso desde el equipo infectado, el ciberatacante puede publicar en las redes sociales de la víctima, links con enlaces maliciosos de sitios de phishing, que lleven a sus contactos a descargar malware, adware o spam.

Por ello, se informó que es importante prestar atención a mensajes, correos, llamadas o publicaciones, más allá de que provengan de alguna persona que se conozca o sea familiar. En caso de que en el pasado se haya compartido alguna información sensible, equipos o redes, con la víctima, también se puede estar en riesgo. Por ejemplo, si se compartía la cuenta de Netflix, el hacker ahora tiene acceso a ella (contraseñas, métodos de pago, etc.).

Por otro lado, si en alguna oportunidad se inició sesión en el dispositivo vulnerado de la víctima, es posible que la información haya quedado registrada y ahora esté en manos del actor malicioso. Desde contraseñas, correo electrónico, datos de acceso y cualquier otro tipo de información valiosa.

Cuando un atacante accede a la cuenta de una víctima, también obtiene acceso a los historiales de las conversaciones de sus contactos. Entonces, el actor malicioso podría utilizar toda esa información disponible (puede ser desde el lugar de trabajo, las últimas vacaciones o cualquier otra data personal), para realizar un ataque personalizado a cualquiera de esos contactos. El objetivo pude ser intentar un engaño para robar información o dinero, por ejemplo haciéndose pasar por una empresa u organización, o directamente extorsionar.

Si alguien de su entorno fue hackeado, existen diversos riesgos latentes a los que se le deben prestar atención. Por ello, se compartieron algunas acciones concretas que se pueden tomar, para reducir sensiblemente las posibilidades de sufrir alguna consecuencia indeseada de esta situación:

Actualizar sus contraseñas: en caso de que alguna cuenta o dispositivo haya estado vinculado con la persona hackeada, es necesario que cambiar las claves de acceso de manera inmediata.

Implementar la autenticación en dos pasos (también conocida como 2FA): es importante tener activa esta capa extra de seguridad en todas aquellas cuentas que lo permitan.

Compartir esta información con familiares y amigos: con el fin de que todos estén informados de las estafas a las que pueden estar expuestos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *