Las pistas pueden ser sutiles
Si hay algo que procura un cibercriminal es no ser descubierto. O no serlo antes de que él lo decida. Las intrusiones procuran no ser detectadas y un usuario puede tener sus cuentas de usuario, de Google o cualquier otro servicio, comprometidas por un tercero sin saberlo hasta que sea necesario para el atacante, si es que llega a serlo. Por eso es importante estar atento a señales, a veces sutiles, que pueden evidenciar que está sucediendo. Ash Shatrier, un “hacker de sombrero blanco” y experto en ciberseguridad que trabaja como Investigador de Inteligencia de Amenazas para F-Secure, ha explicado al medio Daily Mail cómo saber si un hacker puede estar accediendo a tus cuentas y qué hacer si sospechas que es así.
“Ante cualquier actividad sospechosa en tu cuenta, debes ponerte en contacto con el proveedor de servicios, restablecer tu contraseña y cambiarla por una fuerte, idealmente letras, números y caracteres al azar”, explica Shatrier. En el caso de sospechar que un dispositivo puede estar infectado por malware que pueda robar información, “es importante realizar un escaneo antivirus en tu computadora”.
El investigador recomienda estar atento a las siguientes señales que advierten que una cuenta puede estar hackeada.
Redes sociales
El algoritmo de cualquier red social muestra contenido de acuerdo a los intereses y la actividad del usuario. Si empieza a seleccionar tipos de contenido que normalmente no aparecen en el feed del usuario, puede ser porque alguien más esté usando la cuenta. “Cambios repentinos, como un aumento de publicaciones en idiomas no familiares o sugerencias de cuentas con las que no has interactuado, podrían indicar actividad sospechosa. Los algoritmos de redes sociales se adaptan a tus preferencias, y cambios inesperados podrían significar un acceso no autorizado”, señala Shatrier.
Transacciones bancarias pequeñas
Un hacker que acceda a una cuenta bancaria puede comprobar la viabilidad de su hackeo realizando algunas transacciones pequeñas antes de dar un golpe mayor. El experto en ciberseguridad recomienda “revisar regularmente los estados de cuenta bancarios o de tarjetas de crédito en busca de transacciones no autorizadas. Los hackers pueden iniciar transacciones pequeñas como prueba antes de intentar más grandes. Mantente vigilante, incluso con cantidades aparentemente insignificantes, y reporta de inmediato cualquier transacción sospechosa a tu banco. Si ves intentos de gasto en tu tarjeta, llama a tu banco y cancela la tarjeta”.
Mensajes sin notificaciones
Si ves que recibes correos electrónicos u otras clases de mensajes sin que salten las correspondientes notificaciones, puede ser porque están siendo recibidas en otro lugar. “Esto podría ser una indicación de que los hackers han establecido reglas que pueden desviar u ocultar correos electrónicos de tu bandeja de entrada, lo que sugiere que el hacker puede estar liberando selectivamente ciertos mensajes mientras oculta otros. Verifica la configuración de tu bandeja de entrada para ver si hay reglas que desvíen correos electrónicos a direcciones que no conoces”, afirma Shatrier.
Una alerta amarilla en tu correo electrónico
Gmail y otros servicios de correo electrónico permiten verificar si se ha iniciado sesión desde una ubicación diferente a la del usuario. “Verifica regularmente los registros de actividad proporcionados por los servicios para controlar los tiempos de inicio de sesión y las direcciones IP. Por ejemplo, en Gmail, una ubicación no familiar podría activar un aviso de color amarillo en la parte inferior. Investiga la actividad inusual, revoca sesiones desconocidas (también puedes solicitar cerrar sesión en todos los dispositivos conectados) y asegura tu cuenta de inmediato restableciendo tus credenciales de inicio de sesión”, explica Shatrier.
Cuenta suspendida
“Ten cuidado con las terminaciones inesperadas de cuentas; si recibes notificaciones sobre suspensiones o terminaciones de cuentas, podría indicar actividades maliciosas”, afirma Shatrier. Es decir, que la causa no haya sido tu actividad sino la de un tercero. El hacker recomienda ponerse inmediatamente en contacto con el proveedor del servicio para investigar y resolver el problema y estar atento a otras señales como cierres repentinos de la sesión o intentos de inicio de sesión no autorizados. “Verifica tus sesiones activas, dispositivos de confianza y la lista de dispositivos que han iniciado sesión, y si algo parece sospechoso, revoca el acceso, cambia tu contraseña y verifica que la autenticación de dos factores esté configurada y funciona correctamente”, asegura Shatrier.
Fuente: LA RAZÓN