Hace unos días un buen amigo me escribió sorprendido. Me contaba que acababa de recibir un whatsapp de un presunto empleado de Twitter solicitándole unos datos para una comprobación rutinaria en su cuenta verificada. Él y yo tenemos buenos amigos en Twitter, así que nos pusimos manos a la obra hasta que nos confirmaron que se trataba de un intento de robo de cuenta.
No le dimos más importancia, pero este fin de semana he visto cómo con este método le han robado las cuentas a periodista, futbolistas y celebridades varias, así que os voy a contar el modus operandi para que no tengáis que pasar por el desagradable proceso de recuperarlas.
Estas cosas no se hacen por whatsapp. Eso es lo primero que tienes que saber. Y es un poco raro que tu contacto de Twitter, si lo tienes, te ponga un mensaje desde un número que no conoces. ¡Y qué casualidad que no puede usar ese número para llamarte!
Desconfía. Esa es la primera clave. Si tienes un contacto en Twitter, pregúntale. Y si no… pregúntate a ti mismo si no suena todo un poco raro.
Después de presentarse y saludarte amigablemente, nuestro piratísimo amigo nos va a pedir una serie de claves que te están llegando por SMS. ¡Son claves de restablecimiento de cuenta! A través de ingeniería social inversa está accediendo a tu cuenta de Twitter, y de ahí lo va a hacer a tu email… ¡Y se lo estás poniendo en bandeja!
Aunque no del todo. De repente ves que no puedes acceder a tu Twitter, tampoco a tu email ni a no sé cuántas cosas más. Tu foto de perfil cambia, también tu nombre en redes… ¡Pero no tu nombre de usuario! La finalidad de nuestro malvado hacker es quedarse con tu cuenta verificada. Puede comerciar con ella, destinarla a otra finalidad, vendértela a ti mismo…
Calma, calma. Ante todo, calma. Lo mismo empiezas a airear aún más datos y complicas la película. Twitter no es ajena a estas cuestiones y tiene un maravilloso formulario (clic!) para enderezar la situación. Rellénalo y espera unos días. Si todo va bien, recuperarás tu cuenta sin mayores dificultades. Este tipo de formulario también lo puedes encontrar para otros servicios que hayan podido estar en peligro. Por favor, no olvides cambiar tu contraseña por otra más fuerte y desvincular cualquier dispositivo que tuviera acceso.
Después de haber conocido varios casos, uno de ellos de forma muy cercana (y resuelto con éxito, por eso me atrevo a escribir este post), hay un dato que no me explico. ¿Cómo consigue el hacker de turno el teléfono móvil de la víctima? Se me pasan por la cabeza mil hipótesis y ninguna buena, así que mejor dejar que el tiempo nos ayude a desvelarlo.
Si, por desgracia, has pasado por esta situación, denuncia. No lo dudes. Te parecerá una pérdida de tiempo, pero estamos ante un caso que empieza por la suplantación de identidad (a veces usan el nombre de un ex-empleado de Twitter) y acaba por el phishing. Son delitos que se están cometiendo de una forma que no había visto antes y solo con las denuncias de los afectados se podrá pelear porque los autores de todo esto no se vayan de rositas.
FOTO: Sophos
© Copyright 2020 - Ilde Cortés