Categories: CloudSeguridad

Ingeniería social en San Valentin

Aunque pareciera raro el hecho de caer en manos de criminales cibernéticos en estas fechas, Fortinet advierte que las fechas son totalmente potenciales en terminos de seguridad. Cabe resaltar que los cibercriminales han optado por atraer a los incautos en fechas especiales, como San Valentin, donde la propagación de malware se realiza a través de las redes sociales y, sobre todo de una manera más rápida que en otras ocasiones.

Por ello Fortinet denominó a este nuevo tipo de malware como Infecciones Transmitidas  Socialmente o STI por sus siglas en inglés. Mismas que, a decir de la compañía especializada en seguridad, pueden provocar tanto daño como las de otro tipo. Como ejemplo, es básicamente, que las redes sociales son potencialmente una fuente de infección de malware al no saber verificar la fuente principal de información.

Debido a que las redes sociales se basan en la confianza, confiar en tus contactos te hace confiar en el contenido que comparten, permitiendo a los STI infectarte con malware. Para lograrlo los hackers se valen de una serie de trucos que pueden incluir el enviar mensajes acerca de temas populares, añadir extensiones maliciosas a tu buscador para secuestrar tus cuentas de redes sociales, hacer que las descargas aparenten ser de fuentes legítimas, deshabilitar tus antivirus, o incluso anunciar software malicioso como ofertas especiales (Adware).

Por ello Fortinet recomienda que si al llegar a casa se descubre la cuenta de Twitter envía spam en lenguaje extranjero, o se nota algún otro síntoma de haber contraído una STI, habrá que hacer lo siguiente de inmediato:

Cambiar el password de la cuenta afectada y haz lo mismo para las demás cuentas que compartan el mismo password.

Ir a la página de aplicaciones de la red social e inhabilita los accesos y privilegios que no reconozcas.

Iniciar el antivirus y detecciones de malware en tu computadora.

Avisar a los amigos que la cuenta fue comprometida y que tengan cuidado con lo que reciban de ella.

No obstante y antes de realizar alguna operación de verificación la verificación de la fuente y del comportamiento del individuo genera la confianza pertinente para abrir o no una liga.

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

Yalo recibe el premio como innovador en los “Disruptive Jaguar Awards 2024” de Mastercard y Endeavor

Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…

19 horas ago

El Salvador, Guatemala y Honduras avanzan en velocidad y experiencia de internet

Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…

20 horas ago

Niños y niñas en Snapchat: Cómo mantenerlos seguros

ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…

21 horas ago

Zoho Corporation utilizará NVIDIA NeMo para desarrollar LLMs

A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…

4 días ago

Más del 30% de las empresas de manufactura piensan implementar IA en sus procesos

La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…

4 días ago

Los jóvenes necesitan urgente oportunidades reales

Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente

4 días ago