Cuidado Con Los Virus En Twitter

Share
Ojos. Si no tienes cuidado puedes pasar a formar parte de un SPAMBOT

Ojos. Si no tienes cuidado puedes pasar a formar parte de un SPAMBOT

Hacía un ratito que no escribía para Picadillo.  He estado produciendo un video de 25 Aniversario para uno de mis mejores clientes y eso me ha mantenido con las manos llenas.  Sin embargo, he recibido dos mensajes distintos a través de mi cuenta de Twitter que merecen que me aleje por un momento del cuarto de edición.

Hace como una semana recibí un mensaje en mi cuenta de Twitter proveniente de una reconocida corredora de bienes raíces puertorriqueña.  El mensaje me alertaba de unos supuestos comentarios despectivos que se habían publicado sobre mí en un reconocido blog, y me exhortaba a darle “clic” a un enlace para leer los mismos.

Obviamente, no le di “clic” a nada, y en su lugar le escribí directamente a esta persona indagando sobre esta situación.  Me dijo que se trataba de un problema que tenía con su cuenta de Twitter, que se la habían “haqueado” y estaban enviando ese mismo mensaje a todas las personas en su lista.

Esta semana recibí el mismo mensaje.  Esta vez proveniente de otra persona. Nuevamente lo borré sin abrirlo y le avisé al remitente que le habían violado su cuenta.

Aquellos de ustedes que escuchaban mis programas con Jorge Seijo o han escuchado mi podcast “Hablando de Tecnología” saben que he venido hablando de este tipo de ataque hace años.  La fórmula es sencilla.  El “hacker” logra acceso a alguna cuenta de Twitter.  ¿Cómo lo hace?  ¡Sencillo! Busca una que tenga una contraseña débil.

Algunos ejemplos de contraseñas débiles pueden ser una palabra que esté en el diccionario, una fecha fácil de adivinar o sencillamente tu nombre, tu apellido o el nombre de alguna mascota.  Si deseas más información sobre cómo crear contraseñas impenetrables te sugiero el artículo “La Importancia de Tener una Buena Contraseña”  que publiqué en este mismo blog el 11 de junio de este año.

Luego que penetran la primera cuenta lo demás es un “mamey”.  De ahí lo próximo es enviarle un mensaje curioso o preocupante a todas las personas que figuren en la lista de ese usuario.  Mientras más hayan mejor.  Esto se conoce como “ingeniería humana” o dicho en palabras más pueblerinas: manipulación.

Los seres humanos somos curiosos por naturaleza y si nos dicen que alguien anda hablando pestes sobre nosotros nos pica aún más la curiosidad. Cada persona que le dé clic al enlace y escriba su contraseña cae en las redes del “hacker”. De este modo la cantidad de cuentas de las que adquiere dominio crece exponencialmente.

Otro elemento especialmente útil para los “hackers”, y que está creciendo en popularidad en las entradas de Twitter, son los URLs abreviados.  Particularmente los de Bitly.  Muchas personas los usan porque le resultan más fáciles de escribir al usuario.  Además, ocupan menos caracteres de los míseros 140 que nos provee Twitter.  Pero el problema con estos URLs acortados es que son perfectos para esconder la verdadera dirección a la que nos estamos dirigiendo.

Obviamente, siempre van a haber incautos que caen en estas cosas.  De no haberlos los “hackers” no tendrían de qué vivir.  Pero hay ciertos pasos que puedes tomar para protegerte, y todos están detallados en el artículo de 11 de junio.

Por otro lado, hay una estrategia adicional que puedes usar para protegerte y para avisarle a tu contacto de Twitter que tiene un problema con su cuenta.  Envíale un correo electrónico a su correo regular; fuera del sistema de Twitter.  Mejor aún, si tienes su número de teléfono dale una llamadita.  Aunque no lo creas el dispositivo de Graham Bell todavía tiene sus usos.  Pero sobre todas las cosas no le des “clic” a ese enlace.

Cuando le preguntaron a Willie Sutton por qué asaltaba bancos su contestación fue sencilla: “porque ahí es que está el dinero”.  Los “hackers” frecuentan las redes sociales porque saben que en términos porcentuales están pobladas de personas poco sofisticadas en cuanto a computación.  Es como pescar sardinas en un cubo.

Ah, y quizás te preguntes: ¿para qué quieren tomar control de tantas cuentas?  La contestación a esa pregunta también está en el artículo del 11 de junio.

©2011, Orlando Mergal
_________________
El autor es Socio Fundador de Accurate Communications, Licenciado en Relaciones Públicas (R-500), Autor de más de media docena de Publicaciones de Autoayuda, Productor de Contenido Digital y Experto en Comunicación Corporativa.?Inf. 787-750-0000

logo-linkedIn

Enlace para bookmark : Enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *