Del fin de semana pasado a la fecha, me han buscado por un incremento de casos donde están robando cuentas de WhatsApp. Hay una forma sencilla de evitarlo que muchos no tienen activado, pero también hay muchos mitos que quiero aprovechar para poder clarificar. Ahí va el hilo.
Hay diferentes variantes de cómo te roban el WhatsApp, siendo la más común que alguno de tus contactos te dice que va a agregarte como parte de su contacto de seguridad en caso de emergencia y que te llegará un SMS y que se lo tienes que reenviar.
Le estás reenviando el SMS de tu cuenta y puede configurarla en otro dispositivo.
En otros casos, por algún otro engaño te piden compartir el número. Sin embargo, tengo conocimiento de un par de casos donde no se compartió el SMS y aún así pudieron tener acceso a la cuenta. (¿ataque de fuerza bruta? ¿sim swapping?)
¿Qué pasa cuando te roban la cuenta? Al agregar la cuenta en otro teléfono y validarla con el SMS, el extorsionador o estafador inmediatamente activa la doble autenticación para que no puedas reinstalar la cuenta en tu teléfono.
Ya con la aplicación, el estafador tiene acceso a tu foto, tu nombre, tu estado, tus conversaciones abiertas (sin el contenido) y los grupos. Repito: no pueden ver los mensajes.
No pueden ver los mensajes a menos de que tengan acceso por otro medio a tu respaldo en Google Drive o en iCloud. (También es importante ponerle doble autenticación a esas cuentas y contraseñas diferentes)
Usan la cuenta para poder ver tus grupos, mandar mensajes pidiendo dinero a tus contactos (alrededor de 2,000 pesos MXN – 100 USD) por medio de una transferencia. Te escriben de otro teléfono diciendo que se acabó la pila del teléfono principal para dar los datos bancarios.
También están esperando recibir mensajes de los contactos para poder extorsionar dependiendo del contenido que va llegando. Por lo que es importante recuperar la cuenta cuanto antes. Obviamente toman nota de los contactos que puedan, serán sus siguientes víctimas.
Por eso, te toma menos de un minuto activar la doble autenticación en la cuenta, por lo que no podrán agregar tu Whatsapp en otro teléfono. Aquí las instrucciones:
¿Qué hacer si es que te robaron la cuenta? Reinstala la aplicación en tu teléfono, envía un correo a support@whatsapp.com explicando lo que sucedió. En cuanto tengas acceso a la cuenta, activa la doble autenticación.
Ya que estamos en esto, vale la pena decidir qué información quieres compartir con tus contactos y desconocidos. ¿Sabías que podrías solo mostrar tu foto a tus contactos?
¿Vale la pena poner tu nombre completo en el Whatsapp? Si ya te tienen como contacto, ya saben quién eres.
Revisa Ajustes y Privacidad para poder seleccionar qué vas a hacer público y qué no.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Un chatbot crea de la nada una política de reembolso que Air Canada no tenía. Ahora tienen que cumplirla.
¡Cuidado con los chatbots! 💬✋ La historia de Jake Moffatt con Air Canada nos recuerda la importancia de cuidar cómo se integra la inteligencia artificial en las empresas.
👨💼🛫 🚨 Un chatbot de Air Canada mal informó a Jake Moffatt sobre las tarifas de vuelo, lo que lo llevó a solicitar un reembolso que la aerolínea inicialmente rechazó. La historia destaca la necesidad de verificación y transparencia en la comunicación automatizada.
Para evitar situaciones similares y proteger la seguridad de los datos de los clientes, aquí hay algunas recomendaciones: Para el Equipo Directivo:
1. Supervisión Directiva: Asegura que haya una supervisión directiva adecuada para los equipos de desarrollo de chatbots,
🔒 ¡Importante lección sobre privacidad en línea! Avast, una reconocida empresa de software antivirus, enfrenta una multa de $16.5 millones por vender datos de navegación de usuarios sin su consentimiento.
¿Qué podemos aprender de esta situación?
🛡️ Antes de contratar productos críticos como software de ciberseguridad, es crucial que un especialista en ciberseguridad realice una exhaustiva evaluación de la empresa proveedora.
Esto incluye revisar las políticas de privacidad y los términos de servicio para asegurarse de que protejan adecuadamente los datos de los usuarios y respeten su privacidad.
🔒 Evolución del Ransomware: Cifra información remota.
Ahora, además de cifrar los archivos locales de un equipo, los ciberdelincuentes están empleando una táctica más sofisticada conocida como "cifrado remoto".
Esto implica que un dispositivo comprometido se utiliza para cifrar datos en otros dispositivos dentro de la misma red.
💻 ¿Qué significa esto? Significa que incluso si un equipo está protegido, un solo dispositivo sin protección adecuada podría abrir la puerta a un ataque devastador en toda la red corporativa.
🚨 ¡Aumenta el costo promedio de una violación de datos en 2023! 💰
El informe anual de IBM sobre el Costo de una Violación de Datos revela cifras alarmantes:
1. Costo récord: $4.45M USD es el nuevo récord de costos promedio a nivel global en 2023, un aumento del 15% en tres años. 💸
2. Detección y escalada: Los costos relacionados con la detección y escalada aumentaron un 42%, señalando investigaciones de brechas más complejas. 🔍📈
3. Reacciones ante brechas: Las empresas tienen diferentes enfoques, con un 95% experimentando más de una brecha. ¿Mayor inversión en seguridad o transferir costos a los consumidores? 🤷♂️
Haciendo una actualización de lo que sabemos hasta el momento del caso del "Hackeo de SEDENA" y que estaré complementando, abro hilo 🧵 #GuacamayaLeaks#Ciberseguridad#SEDENA
El grupo "Hacktivista" Guacamaya tiene como objetivo comprometer sistemas de fuerzas militares y policiales de América Latina, para posteriormente filtrar información sensible que ejemplifique como los estados hacen uso de estos recursos para reprimir y someter a los pueblos.
No solo ha vulnerado a SEDENA en México, sino también Policías, Fuerzas Armadas, Fiscalías, Mineras y Petroleras en varios países de América Latina: Guatemala, Ecuador, Colombia, Chile, El Salvador y Perú. #GuacamayaLeaks
Están y han pasado tantas cosas en el ambiente digital con el conflicto Rusia - Ucrania que voy a ir colocando en este hilo lo que he recopilado con algunas referencias para mayor entendimiento y lo actualizaré. Abro Hilo🧵 ... #ciberseguridad#ciberataques#Rusia#Ucrania
1. Ucrania ha sido en muchas ocasiones el conejillo de indias de Rusia para probar ciberataques, tratando de mejorar sus capacidades y alcances, pero en ningún momento Rusia se ha atribuido los ataques como lo expliqué en mi columna en @Forbes_Mexico - forbes.com.mx/red-forbes-est…
2. En navidad de 2015, la Empresa Regional de Electricidad en Ucrania recibió un #ciberataque dejando a varios distritos sin electricidad. Presuntamente fueron los Servicios Especiales Rusos. ft.com/content/0cfffe…