agosto 9, 2022
30.2 C
Havana

El caso de Aly Sánchez y los hackeos en Instagram

Hace pocos minutos desde el perfil hackeado han aparecido dos sospechosas historias que indican que Aly Sánchez ha recuperado su cuenta. Pero la artista aún no ha confimado que sea cierto.

Texto: Redacción Cuba Noticias 360

Que hackeen una cuenta en Instagram, o en Facebook, o Twitter, no es para nada nuevo. La privacidad en redes sociales sigue siendo un tema pendiente y por resolver ante la exposición de datos que diariamente brindamos. A propósito, la actriz, modelo, y presentadora cubana Aly Sánchez ha denunciado el robo de su perfil oficial en Instagram hace pocos días y pide a sus seguidores que no contesten absolutamente nada desde ese cuenta.

La artista, ahora, se ha trasladado a otra: @tubreakconaly y desde allí ha publicado los reportes y otros contenidos de trabajo. Ha expresado que todo ha sido una locura. “Es duro y frustrante”, expresó en una transmisión en vivo, donde agradeció los miles de mensajes de apoyo y aliento por este lamentable suceso.

Sus seguidores le han mostrado su apoyo, incluso, influencers como Daniela Reyes ha dedicado varias historias a comentar sobre el hecho, e invita a la gente a que siga a Aly a través de @tubreakconaly.

Aly Sánchez, radicada en Miami, es conocida por sus trabajos en televisión y medios sociales y uno de los rostros cubanos recurrentes en la televisión gracias a su participación en programas de Univisión o América Tevé (Canal 41).

Este fenómeno es usual entre artistas, fotógrafos, periodistas, ilustradores, creadores de contenido y otros autores desde hace meses. Perfiles relevantes en Facebook e Instagram están sufriendo una avalancha de hackeos cuyo objetivo es arrebatarles el control de sus cuentas y monetizarlas a través de la publicidad, extorsionar a sus propietarios para que paguen un rescate por recuperarlas o emplearlas para robar otras cuentas.

Entre la lista famosos se encuentran celebrities como Emma Watson, Emilia Clarke, Zac Efron, Leonardo Di Caprio, Beyoncé, Lady Gaga, Rihanna, Floyd Mayweather, Zinedine Zidane, Neymar y Ronaldinho.

Mayormente, el método de ataque es una suplantación de la identidad de las dos redes sociales. ¿Qué hacen? Pues los cibercriminales se hacen pasar por trabajadores de Facebook o Instagram, se ponen en contacto con personas o colectivos que gestionan cuentas de amplio impacto y tratan de engañarles para que pinchen en enlaces que llevan a páginas bajo su control. Estas webs parecen diseñadas por una de las dos redes, pero en realidad también son falsificaciones.

¿Cómo enfrentar esto?

Cuando una aplicación nos pide datos que no necesita, es muy probable que la persona que está detrás comercie con ellos en el mercado negro, o los recopile para cometer algún tipo de fraude, por lo que es importante no aceptar esos permisos y buscar aplicaciones más fiables.

Existen soluciones de seguridad que avisan a los usuarios de estos permisos. Cuando una aplicación intenta a acceder a alguna parte del teléfono, salta una alerta y permite denegarlo, pero pocas personas las instalan en sus dispositivos, y eso que las hay gratuitas.

Además, hay formas mejorar la seguridad cambiando la configuración del dispositivo. Muchos especialistas coinciden en que hay que empezar a preocuparse de las medidas de seguridad de la tecnología en igual o mayor medida de lo que nos preocupa en otros ámbitos.

Fernando Graterol, profesor de Ciberseguridad en bootcamp Desafío Latam, apela a la frase de Robert Mueller, ex director del FBI, el cual expresó que existen dos tipos de empresas, las que fueron hackeadas y las que serán hackeadas, asegurando que por probabilidad, tanto usuarios como cuentas de empresas podrían ser víctimas de ciberataques al menos dos veces por año.

Dicho especialista cree que más allá de que las compañías detrás de las redes sociales cuenten con consideraciones o procedimientos estándar de seguridad, la primera etapa de quienes utilizan las cuentas como medio de trabajo debe ser la prevención, siendo principalmente errores humanos los que provocan vivir estas situaciones.

Además recomienda robustecer las contraseñas y cambiarlas con regularidad, especialmente cuando aparezcan mensajes que lo soliciten.

Dejar respuesta

Please enter your comment!
Please enter your name here

Último minuto