Pirateo y redes sociales

Escribir sobre un posible hackeo de una cuenta de Facebook siempre es polémico. Hay muchas personas que lo ven como si se ofreciera una herramienta para la intromisión a su seguridad y privacidad de su cuenta personal. Eso es así, en parte. Explicamos cómo hacerlo y, de antemano, os decimos que la inversión en tiempo y dedicación para conseguirlo es considerable. Pero también ofrecemos directrices para evitar este tipo de ataques de vulnerabilidad. Si sabemos lo que nos pueden hacer tomaremos medidas que de otro modo no sabríamos. Cualquier usuario con los conocimientos necesarios podría intentar, bajo su responsabilidad, hackear cuentas.

Todo el mundo sabe hackear cuentas de Facebook

Si tratamos de poner en cualquier buscador de Internet algo relacionado con el hackeo de cuentas de Facebook nos aparecerán decenas de páginas que  milagrosamente nos acercan a tal fin con dos o tres simples pasos. Normalmente no son más que propaganda, pero nos damos cuenta del éxito de la búsqueda. Más personas de las que pensamos ha creído necesario teclear esas palabras en los buscadores con anterioridad. Forbes recoge y explica los pasos necesarios para el hackeo, y todo es posible gracias a una vulnerabilidad propia de las redes de comunicación. El otro motivo que hace posible esta vulnerabilidad es la doble autenticación de la red social de Zuckerberg. En este vídeo puedes comprobarlo por ti mismo:

Facebook puede asegurar nuestra cuenta con dos comprobaciones de seguridad, algo que también se hace en el correo electrónico de Google y otras grandes redes sociales. La intromisión de la cuenta es posible gracias a un software malicioso que permite redirigir los mensajes SMS, de esta manera, cuando Facebook envía un código de verificación por mensajería clásica, lo recibiremos nosotros.

Si se tiene el número de teléfono de la víctima, mejor

Tener ya en la lista de contactos el número de teléfono ayudará a los hackers sortear el primer problema de manera directa. No tenerlo supondrá que deberán, o deberemos, conseguirlo a través de otros métodos. El más usual, si no contamos con el teléfono, es utilizar un punto de acceso WiFi malicioso. Si ya se tiene ese teléfono, problema solventado.

La pregunta sobre la que recae todo el peso del posible hackeoLa pregunta sobre la que recae todo el peso del posible hackeo

Entra en juego la red SS7

La red SS7 o Signalling System No. 7 es un conjunto de protocolos de señalización telefónicos que se emplea en la mayor parte de las redes telefónicas, en concreto en más de 800. Su objetivo es establecer la llamada y finalizarla. Esta red es la que se utilizaría para hacer posible el recibimiento del SMS con el código de doble autenticación. Es el elemento vulnerable en los pasos que se siguen para hackear una cuenta de la red social, pues como ya se demostró, entre otros, en el programa de televisión 60 Minutes, era posible utilizar esa red para interceptar llamadas, geolocalizaciones y mensajes de texto. Es curioso comprobar que la red SS7 ya mostraba vulnerabilidades en el pasado, es más, incluso se conocían desde hace varios años.

Tú puedes ser un hacker, aunque no tengas una capucha en la sudaderaTú puedes ser un hacker, aunque no tengas una capucha en la sudadera

La red, que es una pieza central de la infraestructura de las compañías de telecomunicaciones ha demostrado ser vulnerable una y otra vez, confiando en el envío y recepción de llamadas o mensajes de texto, sin poder rastrear si una persona está entrado de manera fraudulenta en la red. Pese a esto, los expertos en seguridad están centrados en saber monitorizar las personas que entran en ella más que cerrarla de forma total, algo mucho más difícil.

¿Olvidaste tu contraseña?

Es el momento crítico a la hora de hacerse con una cuenta de Facebook. Será cuando la red social pregunte por un número de teléfono o un correo electrónico. Hay que recalcar que para que este sistema sea posible, es necesario que la persona a la que se intenta hackear tenga activada la autenticación mediante número de teléfono. Es la segunda gran variable para que se pueda realizar el ataque de suplantación. De tener esa opción activada, se podría proceder, como hemos mencionado, con un software malicioso de la red SS7.

Seleccionar o no esta opción puede ser determinanteSeleccionar o no esta opción puede ser determinante

Asegura tu cuenta y evita problemas

Los peligros en los que un usuario está expuesto son variables y la probabilidad de que entren en tus cuentas, si no eres un personaje público o importante, es más bien baja. Eso sí, nunca viene mal asegurar tus cuentas en redes sociales o de correos electrónicos y esto se hace, simplemente, esquivando la doble autenticación por teléfono móvil. Es tan fácil como evitar asociar el número de teléfono en las redes. De esa manera se imposibilitaría en gran medida el hackeo de nuestras cuentas. Nunca estaremos seguros de una manera absoluta, pero dificultaría las cosas. Y nunca viene mal dificultarlas cuando se trata de nuestras cuentas en Internet, ¿verdad?

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?