¿Cómo evitar el ataque de un hacker?

Engañar a tu familia y amigos haciéndose pasar por ti, robarte la contraseña de tus perfiles sociales, meterse en tu banco o desplumar tu tarjeta, acceder a tus archivos en la nube… Hay cientos de cosas que un atacante puede hacer con tu email tras robar las credenciales de acceso. Por eso es imprescindible protegerse.

Una de las primeras señales de que hemos sido víctimas de un ciberdelinciente, suele ser un email con tintes publicitarios que comienza a enviarse a todos tus contactos de manera automática, como si lo hubiésemos escrito nosotros.

Es lo más notorio, porque la gente enfurecida nos alerta, pero esto no es lo más peligroso o lo peor que puede hacerte un atacante.

Lo que más valora un atacante no es tu bandeja de entrada. En función del tiempo que lleves usando esa cuenta y del tipo de uso que le des, puede poner en marcha artimañas mucho más temibles. No puedes ni imaginar.
Estafar a tus familiares y amigos

Un estafador no solo puede mandar correos ‘spam’ a tus contactos, sino también correos de ‘phishing’, con el objetivo de que revelen su contraseña (y aumentar así la red de cuentas comprometidas) o directamente su dinero.

Un ejemplo, pueden enviarles un mensaje con tu nombre a tus familiares diciendo que estás atrapado y sin dinero en un país extranjero y pidiéndoles que te echen una mano económicamente. Pica más gente de la que piensas.

Reestablecer la contraseña de tus perfiles en redes sociales

Si es tu cuenta de correo principal, lo más normal es que sea la misma con la que te diste de alta en Facebook, Instagram, Twitter y cualquier otra red social que el atacante pueda usar para llevar a cabo sus ataques en otro frente: el social.

Puede suplantar tu identidad y hacer auténticos desastres.
Tan solo con reestablecer tu clave en los servicios que le interesen (comenzando, tal vez, por el propio correo) puede empezar a hacer de las suyas.

Mandar virus y seguir robando cuentas

Si accede a tu correo –y, por lo tanto, a tus redes sociales-, el delincuente puede usar esas vías de comunicación para lograr que tus contactos se descarguen algún tipo de ‘malware’ y lo ejecuten (tal vez puede camuflarse en una foto o en un documento PDF). Por ejemplo, puede instalar un troyano en los pcs de sus víctimas o sumar sus máquinas a una ‘botnet’ (red de ‘bots’) y usarlas para incrementar la potencia de sus otros ataques.

Meterse en tu banco y robarte dinero

Aunque cada vez los bancos están mas preparados para este tipo de ataques, puede ser que pueda acceder reestableciendo tu contraseña a través de un email. Estos servicios suelen tener medidas de seguridad adicionales, como tarjetas de coordenadas en el caso de las transferencias bancarias, pero algunas de las barreras podría superarlas con información que pueda encontrarse en tu archivo de correos. Por eso jamás debes enviar contraseñas, el número de tu DNI o información similar por email.

Vender el acceso en el mercado negro

Puede darse la opción de que el delincuente no quiere hacer las atrocidades anteriormente citadas, sino que pretende sacarse unos euros vendiendo el acceso.

En el mercado negro, se pueden encontrar accesos y contraseñas que se venden cada vez más caras. Una ‘fullz’, que es el nombre que recibe en ese mundo una identidad completa, puede tener un precio de 35-45 dólares en Europa, según el último informe de Dell Security ¿Piensas que es es poco? Pues no, ya que los delincuentes no las roban de una en una, sino de forma masiva gracias a sus poderosas redes de ‘bots’.

Acceso a tus archivos en la nube

Otros servicios que pueden estar vinculados a tu email. Por ejemplo, los servicios de almacenamiento en la ‘nube’ tipo Dropbox, Google Drive o Skydrive. Tan sólo al reestablecer la contraseña, el delincuente puede acceder sin ningún problema a todos los documentos y/o material multimedia que puedas tener.

¿Cuál es la solución?

Muy fácil. La verificación en dos pasos. Sólo debes de activar este medio de seguridad adicional en cada servicio que lo tenga disponible. Gracias a él, los atacantes tienen que complicarse más la vida para poder robar tus datos y seguro que no les compensa.

Cuando el servicio en cuestión (Gmail, por ejemplo) detecta un acceso sospechoso, pide un código que se envía a tu teléfono móvil. A no ser que disponga de tu teléfono, el atacante se habrá encontrado con un muro casi imposible de