Nadie está a salvo en Internet. Telegram ganó popularidad tras la actualización de las políticas de privacidad de WhatsApp. Muchos pensaron que estarían más seguros en la app de la competencia al percibir que su información personal podría verse comprometida. Sin embargo, nada es perfecto y esta app de mensajería también ha empezado a reportar varios esquemas de secuestro de datos.
El interés por el robo de cuentas en este tipo de aplicaciones radica en la información compartida entre los contactos: números telefónicos, fotografías, cuentas bancarias, historial de chats, entre otros datos, ya que podrían ser usados en otros esquemas fraudulentos. Adicionalmente, los cibercriminales podrían pedir un determinado monto económico para devolver las cuentas a sus dueños.
¿Cuál es el nuevo modus operandi?
Todo empieza con un mensaje de algún contacto del usuario, que incluye un enlace con una invitación para alguna actividad, como: participar en una encuesta, concurso online, recibir un regalo de Telegram Premium o una versión de prueba, firmar una petición colectiva, o cualquier otra cosa.
Este mensaje es un cebo para atrapar a la víctima, quien no dudará en abrirlo por venir de alguien conocido, aunque lo más probable es que haya sido enviado por un cibercriminal que haya secuestrado la cuenta del contacto y esté tratando de replicar la misma estrategia.
Los enlaces recibidos suelen crearse mediante páginas web que acortan las URL, evitando así que se vea la dirección real de un sitio. Esta táctica dificulta que las herramientas antiphishing de los dispositivos detecten el enlace fraudulento.
La clave está en que los usuarios se autentiquen por medio de su cuenta de Telegram. Si se accede al enlace desde un dispositivo móvil, se les pedirá ingresar su país y número de teléfono. Posteriormente, la aplicación les notificará con un código de verificación solicitado por la página de phishing. Este código y el número de teléfono es todo lo que los atacantes necesitan para iniciar sesión en la cuenta del usuario en un nuevo dispositivo y secuestrarla.
En contraste, si el enlace es abierto desde una computadora de escritorio, se pedirá a los usuarios que inicien sesión en su cuenta con un código QR. Esta táctica es aún más sencilla porque no requiere verificación. La cuestión es que, en realidad, es un código para conectar un dispositivo o una sesión web adicional a la cuenta de las víctimas. Si se escanea este código según las instrucciones, los atacantes iniciarán sesión automáticamente en la cuenta y tomarán el control de ella.
Kaspersky comparte los siguientes consejos para evitar caer en este tipo de ciberestafas y evitar perder tu cuenta:
● No hagas clic en enlaces sospechosos incluidos en mensajes SMS, apps de mensajería o correo electrónico, incluso si provienen de amigos. Procura ingresar la dirección de la página que desees visitar directamente en la barra del navegador.
● No ingreses códigos de verificación de Telegram en ningún sitio que no sea la página o aplicación oficial de la plataforma.
● Habilita la verificación de dos pasos en Telegram Messenger. Esto no interferirá con la comunicación diaria y protegerá tu cuenta contra los intentos de inicio de sesión desde otros dispositivos al solicitar una contraseña adicional, agregando otra capa de protección.
● Presta atención a los permisos que las aplicaciones descargadas solicitan. Si el permiso que piden no es necesario para el pleno funcionamiento de la aplicación, hay razón para desconfiar. Por ejemplo, la aplicación de linterna claramente no necesita acceso al micrófono.
Si has sido víctima de esta estrategia, todavía hay esperanza. Al actuar rápidamente, puedes recuperar el control de tu cuenta en: Configuración → Dispositivos y da clic en Terminar todas las demás sesiones.
Escucha Dale Play en Spotify. Sigue el programa todos los lunes en nuestras plataformas de audio disponibles.