Todos los días, cientos de empresas están viviendo ataques de hackeo en sus cuentas de redes sociales. Aunque es una situación cotidiana, eso no le quita su cargo criminal. Uno de nuestros clientes, justo, acaba de vivirlo. Por eso, aquí en Social Press te explicaremos en qué consisten los hackeos y cómo vivimos nosotros éste que acaba de pasar, para que puedas estar al tanto y protegerte en caso de esta situación.
En su sentido más básico, un hacker es una persona que utiliza sus habilidades técnicas para explorar sistemas informáticos y redes ajenas. Esto con el fin de identificar vulnerabilidades y, en algunos casos, explotarlas para obtener acceso no autorizado.
Existen diferentes tipos de hackers. Existen, por ejemplo, los hackers éticos, también conocidos como “sombreros blancos”, quienes emplean sus habilidades para mejorar las mecánicas de la seguridad informática. Estos hackers suelen trabajar en empresas o de forma independiente desde donde identifican vulnerabilidades en sistemas y redes.
Por otro lado, están los hackers con intenciones maliciosas. A estos se les conoce como “sombreros negros”. Los objetivos de este tipo de hacker pueden incluir el robo de información confidencial, el sabotaje de sistemas o la extorsión a las organizaciones. Estos hackers pueden utilizar técnicas como el phishing, el malware o la ingeniería social para obtener acceso ilegal a datos o sistemas.
Además, existe una categoría intermedia conocida como “sombreros grises”, que no tienen intenciones maliciosas pero pueden explorar sistemas sin autorización para demostrar vulnerabilidades y generar conciencia sobre la importancia de la seguridad informática.
Los hackers emplean una variedad de métodos y técnicas para llevar a cabo sus actividades ilícitas o maliciosas en sistemas informáticos y redes. Aquí se presentan algunos de los métodos más comunes:
Estos métodos son solo algunos ejemplos de las tácticas utilizadas por los hackers para llevar a cabo sus actividades ilícitas en el ciberespacio. Su complejidad y sofisticación varían, pero todos tienen el potencial de causar daño significativo a individuos, empresas y organizaciones.
Detectar un hackeo implica estar alerta a señales inusuales en tu dispositivo o red. Puedes notar un rendimiento lento, programas desconocidos en ejecución o cambios repentinos en la configuración. La aparición de archivos corruptos o la pérdida de datos sin explicación son indicios de intrusión.
Lo primero es que observes si hay actividad sospechosa en tus cuentas, como accesos no autorizados o cambios de contraseña no realizados por ti. Los correos electrónicos o mensajes inesperados solicitando información confidencial podrían ser intentos de phishing. Las transacciones no autorizadas en tu cuenta bancaria también indican un posible hackeo.
Mantén un ojo en los mensajes de alerta de tu software de seguridad, como notificaciones de malware o intrusiones. Luego monitorea los registros de actividad en tus sistemas para detectar patrones anómalos. La detección de direcciones IP desconocidas en tu red puede ser una señal de acceso no autorizado. La aparición de archivos sospechosos o cambios en los permisos de archivos pueden indicar manipulación por parte de un hacker.
No olvides prestar atención a cualquier comportamiento inusual en tus dispositivos, como reinicios repentinos o cambios en la configuración del sistema. Además, la detección de intentos repetidos de acceso fallido puede sugerir un intento de intrusión.
El 8 de marzo de 2024, por la mañana, nos encontramos con una situación preocupante: el Administrador Comercial de Facebook de uno de nuestros clientes estaba bloqueado y las tres cuentas publicitarias asociadas habían sido detenidas.
Al acceder al administrador de anuncios, notamos que sólo se mostraban las campañas activas, canceladas y eliminadas, pero no las entregadas. Al hacer un filtro para ver todas las entregas de campaña, descubrimos lo que había sucedido: un hacker había entrado, creado campañas, y luego las había eliminado.
El modus operandi del hacker era sutil pero efectivo: ingresaban, asignaban un presupuesto cargado a nuestra tarjeta, activaban la campaña y posteriormente la eliminaban, todo ello con cantidades iniciales bajas para pasar desapercibidos. Esta actividad llamó la atención de Facebook, lo que resultó en el bloqueo de nuestra cuenta. El daño financiero ascendió a casi 25 mil pesos, acumulados en 15 días de operaciones fraudulentas.
El acceso del hacker se logró a través de Messenger mediante una táctica de phishing, donde se alertaba sobre un bloqueo de cuenta y se solicitaban credenciales. Una vez obtenidas, ingresaban a nuestra cuenta y utilizaban el administrador comercial para lanzar campañas sin nuestra autorización, aprovechándose de nuestra identidad.
Tras comunicarnos con Meta, confirmaron que se trataba de un caso de hackeo, ya que las campañas se habían lanzado bajo el nombre de un supuesto “Adriano Alberto”, utilizando nuestra forma de pago. Se sospecha que el responsable inicial podría otra cuenta con un nombre desconocido, basándonos en evidencia que indica su participación en actividades similares.
Además, el hacker aprovechó el control sobre el perfil de uno de nuestros directivos y procedió a eliminar a todo aquel que no formaba parte de su equipo, lo que evidencia un ataque premeditado y organizado por un grupo de hackers.
Esta situación nos lleva a replantearnos nuestras medidas de seguridad y la forma en que manejamos nuestras credenciales y accesos, con el fin de prevenir futuros ataques similares.
Como recomendaciones generales consideramos que se puede hacer lo siguiente:
Si te interesa saber más sobre este y otros temas que tienen que ver con las redes sociales, síguenos en nuestra cuenta de Facebook de Social Press, o envíanos un mensaje a través de nuestra página web. ¡Te enseñaremos más cosas!
Hermann Gil Robles es Director en SocialPress.mx, una agencia especializada en inbound marketing, campañas en Meta, TikTok y LinkedIn. Experto en marketing de contenidos y SEO. Ha publicado dos libros de cuentos No hay buen puerto (2013) y Fuera de la Memoria (2011), así como la novela titulada Los Sueños de los Últimos Días (2012) y La ciudad del olvido (2016).