Así de fácil es 'hackear' una cuenta de Instagram

Registrado
29 Dic 2009
Mensajes
8.672
Calificaciones
53.030
CIBERSEGURIDAD

Presentación del evento 'Mundo Hacker Day 2016'

Así de fácil es 'hackear' una cuenta de Instagram

14604029411258.jpg

http://www.elmundo.es/tecnologia/2016/04/12/570bf964ca4741460e8b45f2.html#ancla_comentarios
12/04/2016 01:03

"Descubre quién deja de seguirte en Instagram" puede ser un jugoso reclamo para que los usuarios se instalen una aplicación. La sociedad digital en la que vivimos da mucha importancia a los llamados followers y perder uno ya no sólo es importante para las empresas, sino que para las personas también es motivo de ansiedades. Así que no sería de extrañar que una aplicación de este tipo fuese instalada por cientos de usuarios. Sin embargo, detrás de esta herramienta podría esconderse un hacker capaz de monitorizar tus movimientos y conseguir tus claves de acceso a Instagram, con todo lo que eso conlleva: ver tus fotos privadas, publicar unas, borrar otras, modificar cosas...

Esta situación, que podría ser muy común y que podría haber sufrido cualquiera, fue demostrada por el miembro del equipo de investigación de Mundo Hacker, Enrique Serrano, experto en seguridad. Lo que hizo fue crear una aplicación de este estilo y programarla para poder leer las credenciales que el usuario introducirá en Instagram al darle permisos. En un principio, el usuario cree que sólo está dejando que la app vea quién deja de seguirle, pero, mientras lo hace, elhacker que está detrás de ella está recopilando también sus claves.

En este caso, Enrique desarrolló esta herramienta como parte de una demostración que da el pistoletazo de salida a Mundo Hacker Day 2016, un evento que este año se celebra el 27 de abril en Madrid, precisamente con la intención deconcienciar a las personas de lo vulnerables que somos en Internet y en las redes sociales.



Lo que te roban las aplicaciones sin darte cuenta

Al frente de Mundo Hacker Day 2016 estará Antonio Ramos, uno de los hackersmás reconocidos de España, quien ha ofrecido a EL MUNDO una serie de consejos para actuar con seguridad en Internet.

"Antes de instalar algo en nuestro teléfono, debemos comprobar quién es el desarrollador y su reputación", explica. Lo cierto es que este dato es público en las tiendas de aplicaciones, y basta con pulsar en "más información" para poder ver qué persona o grupo las ha creado, por lo que podemos realizar una búsqueda rápida en Internet que nos dirá si es fiable o por el contrario se sabe poco de él o lo que se sabe no es nada bueno.

"Es peligroso fiarse de cualquier aplicación porque existen cibercriminales que están entrando en la vida privada de las personas. Las tiendas de apps están plagadas de herramientas como la que ha desarrollado Enrique Serrano, con la diferencia de que detrás hay personas que quieren los datos de los usuarios para fines ilícitos", asegura Ramos.

Así, este hacker recomienda que seamos muy prudentes y nos hagamos preguntas para ahorrarnos disgustos: ¿qué uso voy a dar a esta aplicación?, ¿me dan tanta información a cambio de nada? ¿qué reputación tiene su creador?...

"Lo que ha hecho Serrano, dentro de todo lo que hay en Internet, es un juego de niños, hay cosas mucho más graves: nos pueden interferir la Smart TV, pueden publicar fotos íntimas, pueden conducir un coche de forma remota, hasta puedenhackear juguetes inteligentes y vigilar a los niños o mandarles mensajes. Con el crecimiento del Internet de las Cosas tendremos que ser mucho más previsores de lo que somos ahora", advierte este experto.

¿Cómo me protejo de estos peligros?

Lo más importante, después de comprobar la reputación de la aplicación en Internet y en los comentarios de la misma, es ver los permisos que nos pide al instalarla. Según explica Ramos, es muy común que una aplicación cualquiera de uso básico (como una de recetas, una linterna o una calculadora) pida al usuarioentrar en su agenda, enviar SMS, acceder al GPS e incluso usar la cámara. Lo primero es preguntarse para qué quiere esta aplicación poder realizar estas acciones: ¿las necesita para funcionar?... seguramente no.

14604029309312.jpg

Cuando una aplicación nos pide datos que no necesita, es muy probable que la persona que está detrás comercie con ellos en el mercado negro, o los recopile para cometer algún tipo de fraude, por lo que es importante no aceptar esos permisos y buscar aplicaciones más fiables.

"Existen soluciones de seguridad que avisan a los usuarios de estos permisos. Cuando una aplicación intenta a acceder a alguna parte del teléfono, salta una alerta y permite denegarlo, pero pocas personas las instalan en sus dispositivos, y eso que las hay gratuitas", explica Ramos, quien cree que proteger un smartphoneo una tablet es tan importante como proteger un PC. "También hay formas de mejorar la seguridad cambiando la configuración del dispositivo", añade. Lo mejor, en su opinión, es instalar soluciones y configurar la seguridad del teléfono, pues de este modo se minimizan las posibilidades de sufrir un ciberataque.

"Hay que empezar a preocuparse de las medidas de seguridad de la tecnología en igual o mayor medida de lo que nos preocupa en otros ámbitos. Si vamos a comprar un coche preguntamos si tiene airbag, ABS... cuando compramos tecnología no lo hacemos y hay que asegurarse de comprar dispositivos seguros", advierte.

Usamos mal las redes sociales

¿Quién tiene más de 1.000 amigos en la vida real? ¿Por qué tenemos tantos en las redes sociales? En opinión de Ramos, hemos perdido el rumbo, ya que estas herramientas sirven para mantenernos en contacto con la familia y los amigos, pero es imposible tener más de 100, incluso 50 sería descabellado.

"El caso es que tenemos tal cantidad de personas en nuestras redes sociales que incluso habrá muchos de ellos que ni siquiera son quienes dice ser. Estamos haciendo pública nuestra vida privada y la están viendo personas que no sabemos quiénes son realmente. Eso no es seguro", explica.

Así, este experto recomienda también medir el uso que hacemos de redes como Facebook, ya que en esta red social publicamos muchos datos personales que también podrían ser usados para cometer algún tipo de fraude.
 
Back