¿Qué puede pasar si nos roban nuestras cuentas de redes sociales, correo electrónico u otras aplicaciones?

1. Introducción.


Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 7 min.

En este artículo vamos a ver las consecuencias perniciosas que puede tener el que nos roben nuestras cuentas de redes sociales, correo electrónico u otras aplicaciones. El objetivo final del artículo es concienciar a nuestros lectores sobre la importancia de estos temas. Seguro que en muchas ocasiones has escuchado, o incluso dicho, la frase «¿Por qué me hackearían a mí si no soy alguien importante?». Con este artículo, esperamos que re-evalúes esa perspectiva y tomes medidas para proteger tus cuentas si aún no lo has hecho.


2. Escenarios en los que un atacante puede robar nuestras cuentas de redes sociales, correo electrónico u otras aplicaciones.


En términos generales un atacante puede llegar a robar nuestras cuentas de las siguientes maneras:

  1. Ingeniería social: A través de ataques tipo phishing, smishing y derivados mediante los cuales, de manera voluntaria, la víctima introduce sus credenciales de acceso a sus distintos tipos de cuentas. Este riesgo de caer en la trampa se evita con formación básica en este tipo de ataques.
  2. Instalación de malware: A través de descargas que la víctima realiza de sitios no oficiales o «pirata», instalaciones de «licencias gratuitas». También puede darse que el propio atacante tenga acceso al dispositivo informático de la víctima y lo instale a través de diferentes medios (pendrives, etc.). Esto se evita siendo disciplinados y responsables a la hora de instalar software en nuestro dispositivo informático.
  3. Ataques en redes comprometidas: A través de ataques tipo Man In The Middle (MITM) y sus derivados, , en los que el atacante se sitúa como punto intermedio en la comunicación y que con frecuencia se llevan a cabo bajo redes «públicas» de acceso «gratuito», en distintos lugares públicos (aeropuertos, cafeterías, etc.). Esto se evita no conectándonos a redes desconocidas.

3. ¿Qué puede suceder si nos roban nuestras cuentas de redes sociales?


Si un atacante roba nuestras cuentas de redes sociales, podemos sufrir, entre otras, las siguientes consecuencias:

  1. Pérdida de privacidad: El atacante tiene acceso a toda tu información personal, fotos, mensajes directos y otros datos privados, con las implicaciones que esto pueda conllevar.
  2. Suplantación de identidad: El atacante puede pretender ser tú y comunicarse con tus amigos, familiares o seguidores. Esto puede llevar a malentendidos, fraudes y nuevos robos de cuentas.
  3. Ataques a tus contactos: Del punto anterior se sufre la consecuencia de que al utilizar nuestra cuenta, el atacante puede enviar spam, enlaces maliciosos con los que infectarlos con malware, o estafas a tus contactos, valiéndose de la confianza que le otorga nuestra cuenta. Esto podría acarrearnos nuevamente denuncias con sus respectivas consecuencias.
  4. Difusión de contenido no autorizado: El atacante puede publicar contenido ofensivo, falso o perjudicial en tu nombre. Esto puede acarrear denuncias de extrema gravedad mediante las cuales, y en casos puntuales, podremos perder importantes cantidades económicas para demostrar nuestra inocencia mediante peritajes forenses digitales, etc.
  5. Eliminación de contenido: Es posible que el ladrón elimine fotos, videos, publicaciones o incluso la cuenta completa, como ya le ha ocurrido a más de un «influencer».
  6. Cambio de información de la cuenta: El atacante normalmente modifica la dirección de correo electrónico, el número de teléfono o la contraseña, lo que dificulta y a veces imposibilita la recuperación de la cuenta.
  7. Pérdida económica:
    • Si tienes cuentas vinculadas con información de pago, como una cuenta de Instagram con una tienda online, el atacante podría realizar transacciones no autorizadas.
    • Gastos derivados de la contratación de servicios de análisis forenses para adjuntar a posibles denuncias sufridas por los actos del atacante.
  8. Acceso a otros servicios: Si utilizas la misma contraseña en varios servicios o si tienes cuentas vinculadas (por ejemplo, ingresar a otras apps o sitios web utilizando tu cuenta de Facebook), el atacante podría acceder también a estos servicios.

4. ¿Qué puede suceder si nos roban nuestras cuentas de correo electrónico?


El robo de una cuenta de correo electrónico puede tener implicaciones más serias que el robo de una cuenta en una red social debido a la naturaleza centralizada y la amplia gama de información que suele estar vinculada a una dirección de correo electrónico. Si un atacante roba nuestras cuentas de correo electrónico, podemos sufrir las siguientes consecuencias:

  1. Pérdida de privacidad: El atacante tendría acceso a todos nuestros correos electrónicos, lo que podría incluir información personal, financiera, profesional y otros datos sensibles.
  2. Recuperación de contraseñas: Muchos servicios online utilizan el correo electrónico para restablecer o cambiar contraseñas. Así pues, el atacante podría restablecer las contraseñas de otras cuentas, como bancos, redes sociales o tiendas online.
  3. Fraudes y estafas: El atacante podría llevar a cabo fraudes o estafas utilizando nuestra dirección de correo electrónico, como enviar solicitudes de dinero a nuestros contactos o realizar transacciones no autorizadas.
  4. Suplantación de identidad: Similar a las redes sociales, el atacante podría pretender ser tú y comunicarse con otras personas, pudiendo causar malentendidos, daño a relaciones o incluso perjuicio financiero.
  5. Acceso a servicios asociados: A menudo, el correo electrónico está vinculado a otros servicios y aplicaciones. Si alguien tiene acceso a nuestro email, puede tener una puerta abierta a todos estos servicios (Office365, sharepoints, Microsoft Teams, etc.).
  6. Ataques a nuestros contactos: Podrían usar nuestra cuenta para enviar spam o malware a nuestros contactos, al igual que se ha descrito en el robo de nuestras redes sociales. Esto podría acarrearnos nuevamente denuncias con sus respectivas consecuencias.
  7. Eliminación o alteración de información: El atacante podría eliminar correos importantes, cambiar la configuración de nuestra cuenta o incluso bloquearnos completamente el acceso.
  8. Extracción de información: El atacante podría buscar y extraer información valiosa, como datos bancarios, números de identificación personal, información sobre el trabajo, entre otros. Esto podría utilizarlo para crear vectores de ataque más avanzados, como por ejemplo el poder llegar a realizar transferencias bancarias sin necesidad de que la víctima interactúe.
  9. Registrarse en servicios de la Deep o Dark Web: Un atacante podría emplear nuestra cuenta de correo electrónico para registrarse en foros y mercados de la Deep/Dark Web para comprar o vender armas, drogas, material de pedofilia, o realizar otras actividades criminales. Esto nos podría conllevar grandes problemas con las autoridades en caso de que nuestra cuenta fuese denunciada o se encontrase envuelta en medio de una investigación criminal.

5. ¿Qué puede suceder si un atacante tiene acceso a nuestros dispositivos informáticos?


Si un atacante obtiene acceso a nuestros dispositivos informáticos (como ordenadores, smartphones, tablets, NAS), los riesgos y las consecuencias pueden ser devastadoras. Entre las más importantes se podrían encontrar las siguientes:

  1. Acceso a la información personal: El atacante podría acceder a fotos, videos, documentos, mensajes y cualquier otro tipo de archivos almacenados en el dispositivo. De la misma manera, si la víctima guarda sus contraseñas en el navegador, el atacante podría tener acceso a todas las credenciales almacenadas (cuentas de redes sociales, correo electrónico, bancos, etc.). Para evitar esto se recomienda tener particiones de disco cifradas para almacenar aquella información más sensible, así como almacenarla en discos duros externos también cifrados, y nunca guardar las contraseñas en los navegadores web, sino en gestores de contraseñas seguros como Keepass.
  2. Robo de contraseñas: Al hilo del punto anterior, si se almacenan contraseñas en el dispositivo o si el atacante instala un keylogger, podría obtener las credenciales de acceso a diversos servicios online.
  3. Robo de identidad: Con la información encontrada en el dispositivo, como correos electrónicos, datos de contacto, etc., el atacante podría llegar a suplantar la identidad de la víctima.
  4. Fraude financiero: Si hay aplicaciones bancarias (bancos, wallets/exchanges de criptodivisas) o detalles financieros almacenados en el dispositivo, podrían intentar realizar transacciones no autorizadas o solicitar créditos bancarios. Llegados a este punto, y también con afán de hacer daño, el atacante podría bloquear las tarjetas bancarias, lo cual podría llegar a ser un problema en ciertas circunstancias, como por ejemplo en el caso de estar de vacaciones en el extranjero.
  5. Espionaje: El atacante podría activar la cámara o el micrófono del dispositivo sin que la víctima lo sepa, llevando a cabo actividades de vigilancia. Esto permitiría al atacante saber dónde se encuentra la víctima para poder elaborar vectores de ataque con los que llevar a cabo labores de intrusión física en su domicilio, vehículo u otras.
  6. Propagación de malware o secuestro de datos: Podrían instalar software malicioso en el dispositivo, como ransomware (que cifra los archivos y pide un rescate para desbloquearlos), troyanos, spyware, entre otros.
  7. Uso del dispositivo en actividades delictivas: El dispositivo podría ser utilizado como parte de una red zombi (botnet) para llevar a cabo ataques de denegación de servicio distribuido (DDoS), enviar spam o minar criptomonedas sin el conocimiento del propietario.
  8. Acceso a redes y sistemas conectados: Si el dispositivo está conectado a una red (como una red doméstica o corporativa), el atacante podría intentar infiltrarse en otros dispositivos o sistemas en la misma red.
  9. Extorsión: Con la información obtenida, podrían intentar extorsionar al propietario, amenazando con revelar información privada o comprometedora.
  10. Introducir material comprometedor: Al tener acceso al dispositivo, un atacante podría introducir material que pudiera comprometer a la víctima, como pudiera ser pornografía infantil, por ejemplo. En caso de que la víctima fuera denunciada por estos hechos, las autoridades responsables de realizar el análisis forense correspondiente del dispositivo actuarían como correspondiese acorde a sus procedimientos, causando a la víctima del hackeo un gran perjuicio a distintos niveles.

6. ¿Qué puede suceder si un atacante tiene acceso a nuestra red vía WiFi o Ethernet?


Si un atacante obtiene acceso a nuestra red, ya sea vía WiFi o Ethernet, los riesgos y las posibles consecuencias son variados y, en muchos casos, graves. A continuación, se muestra un resumen de lo que podría suceder:

  1. Monitoreo del tráfico de red: El atacante podría espiar y registrar todo el tráfico de red, lo que le permitiría capturar datos como contraseñas, conversaciones, correos electrónicos y otros datos sensibles mediante la realización de ataques Man In The Middle (MITM).
  2. Acceso a dispositivos conectados: El atacante podría intentar acceder a cualquier dispositivo conectado, como computadoras, smartphones, tablets, impresoras, cámaras de seguridad, y dispositivos IoT (termostatos inteligentes, electrodomésticos conectados, etc.).
  3. Modificación de la configuración del router: El atacante podría cambiar la configuración del router, como las DNS, redirigiendo así a los usuarios a sitios fraudulentos o infectados.
  4. Distribución de malware: El atacante podría introducir software malicioso en dispositivos conectados a la red, como ransomware, spyware, troyanos, etc.
  5. Uso de la red para actividades ilícitas: Podrían usar la conexión a Internet para actividades ilegales, como descargas ilegales (pornografía infantil, entre otros), ataques a otras redes o distribución de contenido prohibido, lo que podría causar problemas legales al propietario de la conexión.
  6. Ataques de Denegación de Servicio (DoS): Podrían intentar sobrecargar y deshabilitar la red o ciertos dispositivos dentro de la red.
  7. Extorsión: Con el acceso a datos o sistemas, podrían intentar extorsionar al propietario o a la empresa, amenazando con dañar, exponer o vender la información.
  8. Acceso a sistemas y aplicaciones corporativas: Si se trata de una red de una empresa, el atacante podría intentar acceder a sistemas críticos, bases de datos, aplicaciones financieras, entre otros.
  9. Propagación a otras redes: Si un dispositivo de la red tiene acceso a otras redes (por ejemplo, una VPN corporativa), el atacante podría intentar comprometer también esas redes.

7. Conclusiones y consejos.


En este artículo hemos visto las consecuencias que puede tener la sustracción de nuestras cuentas de redes sociales, de correo electrónico, así como los accesos no autorizados a nuestras redes WiFi y a nuestros dispositivos informáticos. Como consecuencias comunes a todos los casos descritos habría que añadir:

  1. Daño a la reputación: El daño reputacional que podría ocasionar sería devastador en el caso de que nuestras cuentas o redes personales/profesionales se vieran involucradas en una investigación criminal como las descritas en puntos anteriores.
  2. Estrés emocional: Descubrir que alguien ha invadido nuestra privacidad y tiene el control de nuestra identidad digital con la que, además, ha cometido actos delictivos puede ser realmente inquietante y angustiante, lo cual se puede llegar a traducir en daños físicos de distinta índole. No olvidemos que en muchos casos, hasta nuestro Documento Nacional de Identidad (DNI) está referenciado a una cuenta de correo electrónico personal.

La forma más habitual de sufrir un ataque de robo de contraseñas e instalación de malware es mediante ingeniería social, la descarga de software pirata, o por conectarnos en redes comprometidas por ciberdelincuentes. En este punto se debe hacer hincapié en la concienciación y formación en ciberseguridad con carácter continuo, ya que son los usuarios los eslabones más débiles de la cadena.

La manera más adecuada para poder mitigar los puntos expuestos en este artículo, es el tener una buena política de seguridad, además de una buena formación de concienciación en ciberseguridad. Se recomienda la lectura de nuestros artículos «Asegurar nuestros dispositivos ante posible espionaje» y «Acciones a realizar ante secuestro o pérdida de cuenta Gmail«.

Si es o ha sido víctima de robo de credenciales de sus redes sociales, correo electrónico o ha sufrido una intrusión en sus sistemas informáticos y necesita un análisis forense de sus sistemas , así como que llevemos todos los procedimientos administrativos de su caso, o está interesado en comprobar la seguridad de sus activos mediante un test de hacking ético o una Operación Red Team, o de realizar la implantación de unas buenas políticas de seguridad, no dude en contactarnos.

English

No puedes copiar el contenido