Caso hipotético
Son las 04:00 a.m. ⏰ y Carlos aún está en el computador, lleva tres días de largo sin descansar, está bastante alterado 😠, ya que vio en las noticias a un famoso que le faltó al respeto a su esposa, Carlos quiere hacer pagar a ese famoso… Siendo las 04:15 a.m. después de jugar el tradicional juego del ahorcado ✏️, logra ingresar al correo electrónico del famoso, allí empezó su pesadilla, como Carlos tenía acceso al correo electrónico, fue a las redes sociales, dio restablecer contraseña, y el enlace de restablecimiento llego al correo y cambio todas sus contraseñas….
Como todos los días el famoso en la mañana revisa sus redes sociales, se percata de que no accede a ninguna de ellas, su preocupación no fue tanta, hasta que vio desde otro perfil todo lo que estaba publicando Carlos… El atacante empezó a buscar toda la información confidencial del famoso y la empezó a publicar en las mismas redes sociales de la víctima, desde archivos de excel con datos confidenciales de otros famosos 📔 hasta fotos íntimas 😈.
El famoso lloraba como un niño pequeño… 😭 contando la historia al investigador Peter Vargas, es allí donde Peter le explica lo siguiente:
¿Cómo logró acceder Carlos a las redes del famoso?
Paso 1, encontrar el perfil de Facebook del famoso 🙄, es el paso más sencillo.
Paso 2, ingresar a la opción de restablecimiento de contraseña en Facebook, y digita como usuario el nombre del perfil de Facebook. (Este método ya no es funcional)
Paso 3, solo con realizar el paso uno y dos, Facebook proporciona el correo electrónico del perfil, pero lo da de la siguiente manera: p***********g@gmail.com
** Ya sabemos porque Carlos jugaba el ahorcado, la red social proporcionaba el correo, pero solo mostraba la primera letra, la última letra antes del @ y lo que está en la mitad lo tenía que encontrar el atacante.
Paso 4, Carlos cuando detectaba el correo electrónico, se iba para la página del correo y le daba restablecer contraseña mediante pregunta de seguridad.
Paso 5, y aunque ustedes no lo crean, hay muchos famosos que colocan como respuestas la información que ellos mismos publican. Ejemplo: ¿Fecha y lugar del nacimiento de la madre?, y en sus redes sociales, hay fotos detalladas de la celebración que le hizo a su querida madre en su tierra natal 😓
Ya el correo electrónico le permite colocar una nueva contraseña… Y el resto es historia.
Conducta punible 1: 269A: Acceso abusivo a sistema informático. Se da cuando acceden sin la autorización a los correos y redes sociales del famoso.
Conducta punible 2: Ley 1273 de 2009, Artículo 269F: Violación de datos personales. Se presenta cuando publica la información confidencial de archivos de excel con datos confidenciales de otros famosos 📔 y fotos íntimas 😈.
Carlos publicó lo siguiente en las cuentas accedidas “Si estuviera en Estados Unidos, el FBI ya estaría tocando mi puerta; pero, estamos en Colombia y acá no pasa nada 😎”
Después de realizar el rastreo informático se llegó a la casa de Carlos, un estudiante de Ingeniería Mecánica y en pocos minutos salía a dar clases de Matemáticas… No fue inmediato pero sí tocamos su puerta 😉.
Recomendaciones y errores de la víctima
- Invertir en ciberseguridad, muchos famosos ven las redes sociales como una gran oportunidad de ser más reconocidos, y tienen razón, es un gran punto a favor para los famosos; pero, por lo menos inviertan un poco de sus grandes ingresos en ciberseguridad, busquen buena asesoría.
- No colocar respuestas de seguridad, ni contraseñas tan obvias.
- Vincular el restablecimiento de contraseña de sus redes sociales al número telefónico, no al correo electrónico.
- Colocar autenticación de dos factores, tanto contraseña, como código de seguridad enviado al celular por la red social o la empresa de correo electrónico.
- Recuerda que tus contraseñas son privadas, no las compartas con nadie y
cámbialas frecuentemente. - Cierra siempre las sesiones (de correos, redes sociales o transacciones),
sin importar que uses tu computador personal o computadores compartidos. - Instaura la denuncia penal, la cual es una descripción detallada y cronológica de los hechos. En Colombia, lo puede realizar de manera virtual, mediante el aplicativo ADenunciar.