Home

Empresas

Artículo

Foto: Archivo | Foto: Foto: Bloomberg

TECNOLOGÍA

¿Cómo protegerse del hackeo masivo de cuentas de Twitter?

Varias cuentas de Twitter certificadas, entre ellas las de Amnistía Internacional, de la BBC y del ministerio francés de Economía, fueron pirateadas este miércoles con mensajes en turco comparando a Holanda y Alemania con el régimen nazi. ¿Cómo protegerse?

15 de marzo de 2017

"Alemania nazis #Holanda nazis. Aquí una pequeña bofetada otomana para ustedes. #Nos vemos el 16 de abril. ¿Quieren saber lo que escribí? Aprendan turco".

De esta manera se expresaron piratas informáticos turcos que también lograron publicar su mensaje en las cuentas de Javi Martínez, que juega en el Bayern de Múnich, y del extenista alemán Boris Becker, entre otros.

El mensaje estaba acompañado de un video con extractos de un discurso del presidente turco Recep Tayyip Erdogan, quien aprobó una revisión constitucional para reforzar sus poderes que será sometida a referéndum el 16 de abril.

Tras el ataque, voceros de la red social Twitter manifestaron que estaban al tanto del problema y que habían logrado localizar rápidamente la fuente del ataque que proviene de una “aplicación de terceros”.

Recomendado: Twitter anuncia una reorganización en momentos difíciles

El embajador de ciberseguridad de Elevenpaths- Telefónica, Diego Espitia, explicó luego de conocerse este episodio que los ataques realizados a través de este tipo de aplicaciones están tomando mucha fuerza.

Pero… ¿qué son las aplicaciones de terceros? Son aquellas herramientas a las cuales las personas les dan acceso a través de las redes sociales, bien sea para leer cierto contenido o acceder a un videojuego que ha sido desarrollado por otra empresa.

“Las aplicaciones de terceros son conexiones máquina a máquina, no es posible que se genere directamente con usuario y contraseña, sino con una llave de conexión (con la redes sociales)”, señaló Diego Espitia

Justamente los atacantes informáticos que atacaron las cuentas de Twitter, identificaron una vulnerabilidad en una de estas aplicaciones desarrolladas por terceros a las cuales les dieron acceso varios usuarios.

Se trata de ‘Tweet Counter’, una aplicación que se utiliza para realizar un análisis de las estadísticas de tráfico en la red social Twitter por parte de los usuarios. Esta herramienta se convirtió en el canal de acceso para los atacantes informáticos.  

“Este es una ataque que ya ha sucedido en otra ocasiones y que le puede suceder a cualquiera. Se presenta porque las aplicaciones de terceros que conectamos a nuestras redes sociales no necesariamente brindan todos los mecanismos de seguridad para garantizar que no sean usadas para otro fin”, añadió Espitia.

Le puede interesar: Twitter se renovaría en un intento por recuperar la confianza inversionista

 En este sentido, el experto en seguridad informática les recomienda a organizaciones, medios de comunicación y personas del común que revisen con atención a cuáles aplicaciones les han dado acceso a través de sus redes sociales y correos electrónicos.

En el caso de Twitter, hay que ir a la foto de perfil en la esquina derecha, dar clic en ‘configuraciones‘ y luego buscar al costado izquierdo la opción ‘aplicaciones’, en donde saldrá el listado de herramientas a las cuales les ha dado acceso.

Con un solo clic es posible revocar el acceso a cada una de las aplicaciones de origen dudoso o que el usuario sepa que no tienen unos protocolos de seguridad establecidos para proteger la información de sus usuarios.

Luego de realizar eso, Diego Espitia recomienda cambiar las contraseñas de la red social y activar la doble confirmación de seguridad bien sea a través de mensajes de texto o al correo electrónico.

Lea también: Banco de Bogotá lanza consulta de saldo de cuenta por Twitter

*Con información de AFP