Me robaron la cuenta

Vulnerabilidad

Las contraseñas son la primera línea de defensa de nuestras cuentas; sin embargo, no son 100% infalibles. Puede ocurrir que nuestras cuentas sean vulneradas y un intruso tenga acceso a ellas. En este artículo explicaremos los pasos a seguir si sospechamos que nuestras credenciales han podido ser robadas y queremos recuperar nuestra cuenta.

Imagen formulario de credenciales. Como cualquier usuario activo en Internet, seguro que tienes bajo tu control varias cuentas repartidas en redes sociales y otros servicios como plataformas de compra online o de contenidos multimedia. ¿Alguna vez has intentado acceder a tu cuenta y no has podido?

O por el contrario, ¿te ha llegado un correo electrónico informándote de una actividad sospechosa en tu cuenta? Ambos casos pueden significar que nuestra cuenta ha sido robada y nuestra identidad suplantada.

Las consecuencias de un robo de cuenta varían en función de la información que contenga. No es lo mismo el robo de una cuenta de usuario que utilizamos únicamente para registrarnos en una web en la cual no hay ningún tipo de información personal almacenada, que nuestra cuenta bancaria o nuestro perfil en una red social.

Los ciberdelincuentes cuentan con una gran variedad de técnicas y herramientas con las que hacerse con nuestras credenciales. Desde un ataque por ingeniería social con el que engañarnos para que terminemos regalándoles nuestros datos, hasta malware especializado en el robo de contraseñas, como los keyloggers.

Navegar por Internet no está exento de riesgos, y en ocasiones podemos sufrir ciberataques, filtraciones de datos de alguna web o servicio o el robo de nuestras credenciales; pero, ¿Qué podemos hacer los usuarios? Antes de dar respuesta a esta pregunta, empecemos por el principio.

¿Cómo podemos saber si nuestras cuentas han sido robadas?
Aunque a veces es difícil ser conscientes de un robo de cuenta, existen una serie de factores que pueden darnos pistas o hacer crecer la sospecha de que nuestras cuentas están siendo utilizadas por un tercero. Veámoslas a continuación:

Contraseña no válida: generalmente, cuando un ciberdelincuente consigue vulnerar la seguridad de nuestra cuenta y acceder a ella, lo más probable es que cambie la contraseña de acceso. Cuando intentemos acceder nosotros, no podremos, y el servicio nos informará de que nuestras credenciales no son correctas.

Actividad sospechosa: muchos servicios alertan de los inicios de sesión que se realizan desde un dispositivo desconocido que no es el habitual a través de un correo electrónico; por ejemplo, plataformas de compra online, redes sociales o aplicaciones bancarias. Si recibimos un correo de estas características, y no corresponde con un acceso que hayamos realizado nosotros, debemos tener especial cuidado, ya que alguien podría haberse hecho con nuestras claves, o también podría tratarse de un ciberdelincuente suplantando a la entidad o servicio para que hagamos clic en un enlace y robar así los datos de acceso a nuestra cuenta (phishing). Por ello, debemos seguir los pasos para identificar posibles casos de phishing para no caer en engaños.

Imagen identificación de phishing

 

Mensajes leídos, publicaciones desconocidas o movimientos no autorizados: si encontramos mensajes ya leídos y no hemos sido nosotros, es probable que un tercero esté “fisgando” nuestro buzón. De igual modo, conversaciones extrañas con nuestros contactos o publicaciones que no recordemos haber hecho también son un síntoma de un robo de cuenta. Finalmente, ante movimientos o transacciones no autorizadas, como puede ser una compra online, también habrá que sospechar.

¿Qué hacer si se confirma que nuestra cuenta ha sido robada?

Ahora bien, supongamos que ya tenemos la certeza de que nuestra cuenta ha sido robada, ¿qué podemos hacer?

  1. Lo primero será seguir las indicaciones que ofrece la plataforma o servicio para tal fin. El proceso es muy similar en la mayoría de ellos, y en su web encontraremos los pasos necesarios que hay que realizar para recuperar nuestra cuenta y denunciar la suplantación de nuestra identidad, en caso de que se dé también el caso:

Redes sociales: Facebook, Instagram, Twitter, YouTube, TikTok, Twitch.
Compra online: Amazon, Ebay.
Correo electrónico: Gmail, Outlook.
Plataformas de contenido multimedia: Netflix, HBO, .
Otros: Google, Apple.

En todos ellos nos recomendarán actualizar nuestras credenciales de acceso con una contraseña robusta y, si es posible, añadir un segundo factor de autenticación, como nuestro teléfono móvil.

  1. 2.El siguiente paso es comprobar si otras cuentas han podido ser vulneradas. Es común que el robo de nuestra cuenta se produzca por una fuga o filtración de datos que haya podido amenazar la seguridad de más de una cuenta si hemos utilizado el mismo correo electrónico y contraseña. Por tanto, podemos utilizar herramientas que nos permiten saber si credenciales de acceso a servicios que utilizamos han sido afectadas por alguna de estas filtraciones. Por ejemplo, la web HaveIBeenPwned nos indicará si nuestra cuenta ha sido vulnerada por el ataque o la fuga de información.

Imagen comprobar si otras cuentas han podido ser vulneradas

 

Si se confirma que tenemos más cuentas vulneradas, habrá que cambiar las contraseñas en cada una de ellas, asegurándonos de utilizar combinaciones diferentes, para que si alguien consigue hacerse con una de ellas, no pueda acceder al resto de servicios.

  1. 3.Finalmente, podemos denunciar el robo de nuestra cuenta y la suplantación de identidad a las Fuerzas y Cuerpos de Seguridad del Estado, aportando todas las evidencias posibles, como capturas de pantalla, actividad sospechosa, recibos y compras ilícitas, etc.

¿Cómo podemos proteger nuestras cuentas?

Existen diferentes medidas de protección que podemos aplicar para añadir una capa extra de seguridad a nuestras cuentas:

  • Utilizar una contraseña segura: una contraseña lo suficientemente robusta minimizará las probabilidades de que nos roben la cuenta por fuerza bruta o ataque de diccionario. Es recomendable, además de seguir los pasos para crear una contraseña segura, cambiarla frecuentemente y no utilizar la misma contraseña en distintos servicios.
  • Aplicar la verificación en dos pasos: algunos servicios permiten añadir la verificación en dos pasos. Si es posible, debemos activarlo y añadir un segundo elemento al proceso de autenticación, como es el envío de un código a nuestro teléfono móvil o a nuestro correo electrónico.
  • No iniciar sesión en equipos desconocidos: de este modo, evitaremos que terceros puedan tener acceso a nuestra cuenta si nos hemos olvidado de cerrar sesión o de borrar las cookies y el caché del navegador.
  • Analizar el sistema: conviene analizar nuestro equipo eventualmente con el antivirus para detectar y eliminar posible malware que se haya instalado en nuestro sistema y se dedique a recopilar información y a compartirla con un tercero de manera remota.

 

Fuente : Oficina de Seguridad del Internauta