El millonario negocio de hackear las cuentas de Twitter

 Twitter

Expertos en seguridad dicen que hay
personas que ofrecen dinero para hackear cuentas de Twitter.

Informe sobre el
‘cibercrimen’, que en Colombia puede mover 771 mil millones al año.


El robo de la cuenta en Twitter del que fue víctima la agencia de noticias AP el pasado miércoles,
cuando se anunció un atentado contra el presidente Barack Obama en la Casa
Blanca, generó pánico en la Bolsa de Nueva York. En tan solo segundos,
el Dow Jones sufrió una vertiginosa caída de 150 puntos.
Sólo hasta que
se conoció que se trataba de un nuevo episodio de hackeo el índice bursátil
empezó a recuperarse.

24 horas después, la policía australiana anunciaba la detención de un
presunto responsable del hackeo de la cuenta en Twitter de Nicolás Maduro el 14
abril.
Aquel día, en plena jornada electoral en Venezuela, el Gobierno
se vio obligado a tumbar el servicio de Internet para evitar más ataques
cibernéticos.

Otra ofensiva que fue noticia la semana pasada corrió por cuenta de un
ciberdelincuente que logró el acceso a @ChespiritoRGB, la cuenta en Twitter del
famoso comediante Roberto Gómez Bolaños ‘Chespirito’, a quien lo siguen más de
5’200.000 usuarios.

Los tres casos parecen distantes. El primero tuvo repercusiones
económicas, detrás del segundo podría pensarse que hay intereses políticos,
mientras que el tercero es uno más contra una celebridad
y que no
tendría otro fin que perturbar.

Pero, ¿por qué lo hacen? ¿Quién se beneficia robando cuentas ajenas y cómo lo
logran? Las preguntas vienen a flote cada vez que se presentan los casos.

Según reportes de Norton, empresa encargada de proteger la información y
datos de los consumidores digitales, se estima que el año pasado en Colombia el
cibercrimen movió unos 771.000 millones de pesos.

Para Andrés Guzmán, abogado y Director Ejecutivo de Adalid Corp, una compañía
especializada en derecho y seguridad informática, hay dos “motivaciones” detrás
de un hacker.

La primera es un asunto de reputación. “Un hacker, entre más hackea y
demuestre vulnerabilidad de seguridad, más respetado y famoso se vuelve en su
medio. Hay comunidades de hackers muy organizadas, se conocen”, explica Guzmán.
“Todos los hackers famosos han terminado trabajando para multinacionales de
seguridad informática o empresas como Microsoft o Intel, que los reclutan”,
agrega.

La otra razón, afirma este abogado, es económica. “Hay muchos que se
vuelven delincuentes informáticos. A cambio de dinero entran a cuentas y hacen
ingeniería social para lograr un beneficio económico o político”.

Guzmán considera que cuando el tema es el segundo, por lo general se trata de
delincuencia muy especializada.

Sin embargo, “hay casos de principiantes, como el del director de la revista
Semana (Alejandro Santos), a quien le robaron la cuenta de Twitter de una forma
infantil. Lo hicieron con ingeniería social, averiguando algunos datos
personales. No era un hacker tan especializado quien lo hizo”, asegura el
experto.

Delitos informáticos, hasta 8 años de cárcel

En Colombia la ley 1273 de 2009 determina que el “acceso abusivo a un sistema
informático”, así como la “violación de datos”, el “daño informático” o el “uso
de software malicioso”, entre otros, podrían castigarse con penas de 4 a 8 años
de cárcel y multas entre 5’900.000 y 590 millones de pesos.

Guzmán agrega que en Estados Unidos “la sola intrusión en una cuenta ya tiene
una pena y se considera un delito que puede ser hasta federal. La Unión Europea
también cuenta con una normatividad para evitar la ciberdelincuencia en la que
en todos los países de la unión esas conductas son consideradas delito”.

El más reciente Informe sobre Amenazas a la Seguridad en Internet de Norton
señala que en Colombia, solamente en el 2011, el 50% de los usuarios en
plataformas sociales como Facebook y Twitter fueron víctimas del
cibercrimen.

“Las redes sociales han llegado a ser tan populares que les brindan a los
criminales nuevas formas de robar las identidades e información personal de la
gente, e infectar sus computadores con malware (en inglés traduce software
malicioso)”, afirma Nelson Barbosa, Ingeniero en Sistemas de Norton para América
Latina.

Barbosa explica que ‘compartir’ información personal como fechas, direcciones
o contactos facilita a los delincuentes para robar identidades, pues en muchos
casos esos datos son la respuesta a preguntas de seguridad para acceder a
cuentas de usuarios y tomar el control.

Ataques a empresas y dispositivos móviles

Un reciente informe de Symantec, enfocada a la protección informática de
compañías, reveló un aumento del 42% en ataques contra empresas en el año 2012.
“Estos están afectando cada vez más al sector manufacturero y a las pequeñas
empresas, que son objetivos atractivos y un camino para llegar a las grandes
organizaciones”, dice el informe.

Y agrega que los ataques en la web aumentaron 30% en 2012, muchos de ellos
“originados desde sitios de pequeñas empresas, que luego fueron utilizados en
ciberataques masivos”.

El otro aspecto que preocupa tiene que ver con los teléfonos celulares y
otros dispositivos móviles como las tabletas. Con los grandes avances en
tecnología móvil, seguro se crearán nuevas oportunidades para los
cibercriminales.

“Los agresores se moverán a dónde lo hagan los usuarios, y esto incluye los
dispositivos móviles y la nube. No debería sorprender que las plataformas
móviles y los servicios de la nube sean objetivos para los ataques y violaciones
en 2013”, dice Barbosa, de Norton.

En 2012, el ‘malware’ móvil aumentó 58%, según informes de Symantec.

Por último, se ha detectado el ‘malvertisement’ (publicidad maliciosa) y
sucede cuando los delincuentes compran espacios publicitarios en sitios web
legítimos y lo utilizan para esconder sus códigos de ataque.

6 mitos en seguridad
digital

El último informe sobre Amenazas a la Seguridad en Internet de Norton
identificó algunas creencias entre los consumidores que son falsas.

1. Es falso que los virus y otras amenazas sólo afecten computadoras y
portátiles.

2. No es verdad que no pueda infectarse un dispositivo por amenazas en las
redes sociales. Sí es posible.

3. Tampoco es cierto que los productos de Apple no sean susceptibles a virus
y ataques en línea.

4. No es suficiente un programa AntiVirus gratuito en el computadora para
mantener los datos protegidos.

5. No es verdad que sólo errores de tipeo o caracteres extraños sean
indicadores clave de sitios web. En la actualidad, muchos portales engañosos
lucen exactamente igual a los sitios genuinos de las marcas.

6. Evitar sitios riesgosos no es garantía para sufrir un ataque cibernético.
Según el informe, 61% de los sitios maliciosos son en realidad legítimos, pero
han sido infectados con códigos.

Cómo evitarlo

Tres recomendaciones
para no ser hackeado

1. Utilizar contraseñas complejas y únicas para cada cuenta, como la
combinación letras, números y signos, además de mantenerse en sitios de
confianza.

2. Evitar descargas de archivos que provengan de personas desconocidas o
mensajes extraños.

3. Mantener protegido los dispositivos con un ‘softwares’ de seguridad
completa.

Deja una respuesta