Instagram implementa nuevas medidas para evitar el hackeo de cuentas

Instagram

Instagram está añadiendo diferentes funciones nuevas para acabar con los pirateos y la suplantación de identidad en las cuentas de su aplicación dado los graves problemas de seguridad que está experimentando.

Instagram continúa intentado mejorar su aplicación en aspectos tan esenciales como la seguridad y quiere proporcionar un acceso fácil a las víctimas de pirateo para que puedan recuperar su cuenta en pocos pasos.

Un hecho que motivó estas acciones fue cuando el 31 de octubre, Facebook suspendió cientos de cuentas sin explicación alguna. La App se cayó y se registraron numerosas cuentas de usuarios que habían sido cerradas por la app sin previo aviso y por error.

Instagram dio un margen de hasta 30 días para poder oponerse a la decisión que tomó la propia red social sin motivo alguno y autentificarse como propietario del perfil bloqueado. Cabe recordar que este mismo episodio también ocurrió en 2017.

Instagram destaca que si no se puede iniciar la sesión, puedes visitar el centro en el sitio web de la aplicación. Así, la app te preguntará si se trata de una cuenta pirateada, una contraseña olvidada, una suplantación de identidad, la pérdida del método de autenticación de dos factores o una cuenta desactivada. 

Una vez seleccionado el problema, puedes seguir una serie de pasos que te ayudarán a acceder de nuevo a tu cuenta, incluida la opción de inhabilitación, como ocurrió con los pasados fallos de la aplicación.

En relación a este último aspecto comentado, Instagram ya ha puesto en marcha un método que puedes utilizar para verificar que una cuenta es realmente tuya: pedir a otras personas que confirmen tu identidad. 

Si te bloquean una cuenta, podrás pedir a dos amigos de Instagram que verifiquen tu identidad. Estos tendrán 24 horas para responder a la solicitud. Si lo hacen, la aplicación de Facebook te permitirá restablecer tu contraseña. Instagram empezó a probar esta función a principios de año y ahora está disponible para todo el mundo. 

También está disponible la opción también reciente de verificar tu identidad mediante WhatsApp. En lugar de que un código llegue mediante SMS, llegaría como un mensaje en WhatsApp.

Desde luego, esta plataforma ayudará también a solventar el gran problema de la plataforma a la hora de recuperar una cuenta hackeada. Un informe de Motherboard de 2018 detalló cómo algunos usuarios han pagado rescates a los hackers que han mantenido sus cuentas como rehenes, o han tenido que recurrir a otros hackers para recuperarla.

A todas estas nuevas funciones se le suma, finalmente, más medidas para prevenir el pirateo de cuentas como la eliminación de algunas que sus sistemas consideran maliciosas, como las que se hacen pasar por otras. 

Esta nueva prueba consiste en enviarte un mensaje con un aviso que informa de las sospechas de Instagram de que esa cuenta que quiere seguirte probablemente sea falsa. En los próximos meses, la aplicación empezará a enviar advertencias a quienes reciban un MD o solicitud de una cuenta que pueda estar suplantando la identidad de una empresa.

C.

EternalRock, más letal que WannaCry

eternalrock virus

Hace dos semanas explotó Wannacry y puso al mundo de cabeza. Así, el 12 de mayo estalló un ciberataque que afectó a más de 200,000 mil personas en más de 150 países, siendo México el más afectado en la región. Este tipo de ataque es un programa  de secuestro, mejor conocidos como “ransomware”. Su objetivo es encriptar los archivos de la computadora del usuario, o un servidor, para que los mismos no puedan ser usados. Para poder usarlos nuevamente, se deben des encriptar los archivos mediante una llave, por la cual el atacante pide una suma de dinero. No existe garantía de que al pagar el atacante entregue la llave para después encriptar los archivos.  Asi, pierden las compañías, sus usuarios y sistemas pues no pueden desempeñar sus labores diarias con normalidad al no poder acceder a su información.

Wannacry ya está controlado, sin embargo ya existe un nuevo ataque llamado EternalRock.  El hilo común es MS17-010, junto con otras herramientas y vulnerabilidades lanzadas por Shadow Brokers.  EternalRock se aprovecha de los agujeros de seguridad en el sistema por lo cual es importante tener actualizada en la última versión ya que si es así, la computadora está más protegida.

Al parece EternalRock es más potente, ya que Wannacry avisaba de la infección con la famosas pantallas que vimos durante el primer ataque, en las que pedían el pago de una cantidad de dinero. Este nuevo malware permanece oculto e inactivo en un primer momento, mientras se produce el ataque en dos partes.

¿Cómo ataca EternalRock?

En primer lugar, infecta el equipo, descarga el navegador Tor y toma contacto con los ocultos del gusano. Pasadas 24 horas, los servidores ocultos responden y es en ese momento es cuando es posible detectarlo. Esta manera de actuar le permite obtener una ventaja con respecto a los equipos de ciberseguridad de al menos un día. Esta manera de actuar tan sigilosa puede provocar, según los expertos, una activación masiva del virus en cualquier momento, ya que actualmente puede encontrarse de manera latente en un sinfín de equipos.

De momento no se sabe cuántos ordenadores pueden estar infectados por EternalRock, ni si será activado o no. De producirse una activación masiva será muy difícil frenarlo ya que, a diferencia de WannaCry, este nuevo virus no tiene aparentemente un kill-switch, una especie de interruptor de apagado desde el código, con el que frenarlo.

¿Cómo prevenir este tipo de ataques?

  •  No abras correos de dirección desconocidas que contiene enlaces o adjuntos. Este es el método de infección preferido por los atacantes
  • Mantén tu información respaldada: En caso una computadora se vea comprometida y la información encriptada es mejor tener un respaldo de su información.
  • Mantén tu computadora actualizada con los últimas versiones del sistema operativo. El atacante, como en este caso, utiliza las vulnerabilidades del sistema operativo para poder hacer daño. Estas vulnerabilidades muchas veces pueden ser corregidas con la aplicación oportuna de mejoras versión tras versión.

C.