Nuevamente es motivo de polémica la publicación de fotos de famosos en situaciones comprometedoras en Twitter. Después de que pasan este tipo de eventos surge la pregunta de cómo es posible que se den este tipo de ataques y qué podemos hacer para minimizar las posibilidades de ser afectados por estos. Trataremos ambas cuestiones a continuación.
Si bien es bastante complicado determinar la forma en la que el ya célebre Camus Hacker obtuvo fotos y videos de famosos para luego publicarlas en redes sociales, sí es claro que existen amenazas que pudieron ser utilizadascon tal fin y contra las cuales podemos protegernos.
¿Qué pudo pasar?
Dado el tipo de imágenes publicadas y de acuerdo a los comentarios de las víctimas, es probable que el atacante haya logrado infectar sus dispositivos con algún tipo de código malicioso que permite controlarlos de forma remota.
Las campañas de propagación de este tipo de códigos maliciosos suelen estar relacionadas con enlaces maliciosos en mensajes de correo electrónico, mensajes directos en Twitter omensajes privados en Facebook.
Vale la pena recordar que muchos atacantes alojan sus códigos maliciosos en sitios web vulnerados, y una vez que una víctima no protegida adecuadamente ingresa al sitio, le pide que descargue algún archivo o directamente inicia la descarga de algún contenido malicioso, logrando con esto tener acceso a la información guardada en la máquina infectada.
¿Cómo nos podemos proteger?
El año pasado publicamos un post con algunos consejos para “famosos” sobre como evitar que se filtren los videos íntimos en Internet. A raíz de estos últimos eventos, vale la pena recordar algunos consejos útiles para cualquiera que quiera evitar ver su información personal en Internet:
- Considerar quién tiene acceso al dispositivo ya que es posible enviar rápidamente material privado o personal a una cuenta de correo o incluso descargarlo del celular, cámara o computadora, ya sea por el préstamo, pérdida, robo.
- Asegurarse de que todo contenido privado esté protegido con una contraseña. Tanto la de bloqueo del dispositivo, como así también de los recursos que permiten almacenar en carpetas privadas.
- No seguir enlaces en mensajes de redes sociales o correos electrónicos, y más si se trata de desconocidos. Muchas veces puede ocurrir que estos enlaces estén relacionados con sitios web con contenido malicioso.
- Tener encriptado el disco o la memoria. Ante el robo o pérdida del dispositivo, alguien podría tener acceso a los archivos. De esta forma hay una mayor garantía de que la información privada y confidencial no podrá ser accedida.
- Contar con soluciones de seguridad en el equipo, como un antivirus y un firewall, que protejan ante virus, gusanos y troyanos que pudieran robar archivos del sistema, y que suelen estar relacionados con archivos en mensajes de correo electrónico o en páginas modificadas para infectar a usuarios desprotegidos.
- Mantener actualizadas todas las aplicaciones utilizadas en el dispositivo.Independientemente de si se trata de un dispositivo móvil o de escritorio, debemos mantener debidamente actualizados el sistema operativo, reproductores de música, editores de fotos, navegadores web y cualquier aplicación instalada, para evitar que los errores que tengan sean utilizados por algún atacante.
- Evitar compartir información confidencial en Internet que pueda ayudar a cibercriminales a conocer datos personales y tener acceso a nuestros sistemas.
- En redes inalámbricas desconocidas o públicas, evitar acceder o intercambiar datos sensibles o íntimos, ya que alguien podría estar atento al tráfico de la red y acceder a estos datos.
Lo más importante que debemos tener presente como usuarios de Internet, es que una vez que una fotografía o video es publicado en la red perdemos total control sobre esta información, y por lo tanto es prácticamente imposible eliminarla de la red. Así que lo mejor que podemos hacer es tomar las precauciones necesarias para evitar ser víctimas de este tipo de amenazas, y poner en práctica estos sencillos consejos que damos es un paso importante.