AtaquesNacionales

Método que usa delincuente para tomar control de cuentas en Twitter, Facebook y Correos

Captura de pantalla 2013-09-01 a la(s) 7.42.08

Haciéndose pasar por hacker robó la cuenta de @ajaytuque_ , quien coincidencialmente viene usando Internet para contarle a Cartagena y al país lo que sucede en esa ciudad. Atentando contra la libertad de prensa. 

Desde el periódico El Universal de Cartagena, Rebeca Gonzáles de León, desde hace algunos años ha venido denunciando todo tipo de actividades anormales en la ciudad de Cartagena.

Sus escritos, que se comparten y comentan en Internet, tienen la ventaja de ser textos hechos desde una ciudadana con los mismos problemas e inconformismo que sus demás conciudadanos.

Como ya se hace costumbre en Colombia, bajo el “fenómeno hacker”, se realiza un delito para callar a alguien o para motivar discusiones en la opinión pública.

Específicamente quien tomó el control de @ajaytuque_ comete el delito de interceptación de comunicaciones y acceso abusivo a un sistema informático. En el papel tiene cárcel y multas.

El problema es que estos delitos, como muchos en Colombia, terminan impunes ya que no hay una infraestructura judicial y del Estado que pueda contrarrestarlos rápidamente y con efectividad.

Finlamente, con Rebeca, lograron su objetivo de callarla. Ella anunció que no volverá a tener cuenta en Twitter y advirtió que hará una demanda. Todo esto bajo la mirada de las autoridades en Internet que poco o nada hacen en estos delicados casos.

Procedimiento del delincuente

El delincuente que tomó el control usa el engaño para atacar. Se advierte que puede atacar más personas.

Su procedimiento consiste en enviar correos de Gmail o Twitter donde se pide advierte un cambio de contraseña.  También fui atacado.

 

Envía correos del tipo:

  • Cambio de la contraseña de cuenta de GoogleGoogle
  • Cuenta desactivada
    Dosgoogle
  • Cambio del número de teléfono de recuperación de tu cuenta de Google
    Dosas
  • Pedido de reestablecer contraseña de Twitter

Una vez usted hace clic acá, aparecerá una página similar a la de la compañía tecnológica y usted sin darse cuenta entrega sus contraseñas.

Este tipo de ataque no tiene nada que ver con el mundo hacker y es una técnica vieja y sencilla que no reviste mayor desarrollo técnico. Es la misma que utilizaba Sophie Germain.

Cuando le llegue un correo de estas características observe siempre la URL. Si tiene un número, o letra extraña es porque usted está siendo atacado.

Captura de pantalla 2013-09-01 a la(s) 7.24.06 Las autoridades pueden rastrear ese tipo de actividades siguiendo la pista del correo, sin embargo no lo hacen.

2 comentarios en «Método que usa delincuente para tomar control de cuentas en Twitter, Facebook y Correos»

  • También hay que observar las verdaderas URL a las que llevan los enlaces de dichos correos. Basta pasar el ‘mouse’ por encima de tales enlaces y mirar lo que aparece en la barra de estado del navegador (en la parte inferior de la pantalla). Si son diferentes, es un ataque de ‘phishing’.

    Respuesta
  • En esos casos lo mejor es no hacer clic en ningún link de correo electrónico e ir directamente al sitio de cual supuestamente se está recibiendo la alerta. Si es cierta, ahí mismo se podrá realizar la acción correspondiente.
    Adicionalmente, conviene activar las opciones de segunda clave que ya tiene la mayoría de sitios, como Google, Facebook, etc…

    Respuesta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *