Twitter es un vector de ataque vulnerable: protéjase usted y a sus clientes

En este punto, está utilizando las redes sociales no solo con fines de marketing, sino también para hablar con sus clientes.

Pero cuando sus clientes le hablan, ¿están siguiendo las medidas de seguridad adecuadas o están usando las redes sociales de manera inapropiada? Y si lo son, ¿qué vas a hacer al respecto?

Además, ¿qué vas a hacer para preparar a tus empleados para usar las redes sociales? Debe tener políticas implementadas para proteger su cuenta.

Los piratas informáticos saben que las personas usan las redes sociales para muchos más propósitos además de hablar. Están compartiendo información que otros pueden explotar. Necesita saber cómo puede proteger a su empresa, clientes y empleados.

Los trucos de las redes sociales de los que ha oído hablar son la punta del iceberg

Tabla de contenido

Los principales hacks de las redes sociales surgen de vez en cuando. Alrededor de dos o tres veces al año, alguien piratea a un director ejecutivo o una empresa importante. Esos son los ataques que ocupan los titulares de primera plana.

Los hackeos más comunes en Twitter y otras redes sociales involucran la distribución de malware. Haz clic para twittear

¿Sus redes sociales han estado involucradas en un ataque de malware? Piensa de nuevo. El malware a menudo no es lo que parece.

¿Tú o alguno de tus seguidores ha intentado venderte unas gafas de sol Ray-Ban? Ese intento probablemente fue un esfuerzo para distribuir malware. No había gafas de sol Ray-Ban a la venta.

Sina sospecha distribución de malware Tweet

Podría ir a buscar 100 mensajes como el de arriba. Algo que podría sorprenderte es que la mayoría de los hackeos de redes sociales no le suceden a las grandes empresas.

Estos hacks pueden ocurrirle a su empresa o a una empresa con la que trabaja. Uno de sus empleados podría traer malware de casa. Debe ser consciente de estos problemas, debe educar a los empleados y debe comenzar ahora mismo.

Vulnerabilidades comunes de las redes sociales

Suplantación de identidad del supervisor

Puede crear una cuenta falsa en cualquier sitio de redes sociales en menos de cinco minutos. Un hacker puede crear un perfil para un supervisor o jefe en una empresa y usarlo para todo tipo de actividades, incluyendo:

  • Envío de mensajes a una cuenta de empresa y solicitud de cambios
  • Enviar mensajes a una cuenta de empresa y hacer un estafa de phishing de algún tipo
  • Calumniar a la empresa tras un falso despido
  • Estafar a los clientes

Hacerse pasar por alguien no cuesta casi nada, pero puede causar una cantidad incalculable de daños financieros. Lo que puede hacer para protegerse es asegurarse de que sus empleados conozcan los canales adecuados a través de los cuales deben pasar solicitudes de supervisores como estas.

Es decir, deben saber que es completamente inapropiado que dicha solicitud se realice a través de las redes sociales. Asegúrese de que los empleados sepan que deben dirigirse directamente a su supervisor.

Adquisiciones de cuentas de redes sociales

Este es el tipo de ataque que recibe todos los titulares. En su mayor parte, lo que sucede es relativamente inofensivo. Mucha gente que hace esto lo hace estrictamente para reírse. A veces lo hacen para probar un punto.

WWE Twitter Imagen de adquisición

Sin embargo, una vez que terminen las risas, debe observar si se violó o no la privacidad de alguno de sus clientes. Los clientes a menudo revelan información a través de las redes sociales que no deberían:

  • Tomarán fotos de su tarjeta de crédito y te las enviarán.
  • Ellos darán sus direcciones.
  • Revelarán detalles de pago personales.

Deberá hacer algo para eliminar estas conversaciones, si es posible. O dirija a sus clientes a otras plataformas de comunicación antes de que comiencen a compartir información tan confidencial.

Otro paso a dar es Autenticación de dos factores. La autenticación de dos factores está disponible en muchos de los principales sitios de redes sociales y hace que si las personas intentan piratearte, necesitarán acceder a tu teléfono para obtener un código especial.

La última pieza de protección que necesita garantiza que sus cuentas de redes sociales no sean vulnerables al robo de contraseñas a través de Wi-Fi público. Los atacantes pueden configurar deliberadamente puntos de acceso inalámbrico que utilizan para robar credenciales sin cifrar.

Asegúrate de dar a sus empleados una cuenta VPN para dispositivos corporativos que cifrarán toda su información en cualquier red con la que se conecten. Será menos vulnerable a las apropiaciones de cuentas con una herramienta como esta.

Phishing de pozo de agua

Cuando dices este tipo de vulnerabilidad de las redes sociales en voz alta, suena como un buen domingo por la tarde. En el contexto de una vulnerabilidad de las redes sociales, significa que un hacker se insertará durante algún tipo de momento viral.

Por el amor de todo, no haga clic en el enlace de este tweet:

Ejemplo de tuit de phishing

Esa es una estafa de phishing de pozo de agua. Kristaps Porzingis estaba de moda Twitter, y un pirata informático envió esto con la esperanza de que alguien hiciera clic en el enlace que sea.

Lo más probable es que distribuya malware. Asegúrese de que sus empleados que manejan sus cuentas de redes sociales también sepan que no deben hacer clic en ellas.

Estafas de atención al cliente

Interactuar con sus clientes en las redes sociales es la nueva normalidad. Desafortunadamente, los piratas informáticos se han dado cuenta y están creando cuentas de soporte falsas para engañar a sus clientes. Esto es lo que suele suceder:

  • Se creará una cuenta falsa que pretende ser su cuenta de soporte.
  • Esta cuenta ofrecerá asistencia a sus clientes y, por lo general, solicitará los detalles de la tarjeta de crédito.
  • La cuenta falsa también ofrecerá códigos de descuento, y la forma de acceder a ellos es haciendo clic en un enlace malicioso.

Es difícil para el cliente promedio averiguar si la cuenta es real o no. Terminas tomándote el pelo porque piensan que te están hablando a ti. Debe tomar medidas para minimizar el riesgo:

  • Cree su propia cuenta de soporte.
  • Menciónalo directamente en la cuenta principal.
  • Enlace a él desde su sitio web.
  • Recomiende a las personas que lo consulten a menudo.

Esta estrategia aún no será infalible, pero es lo mejor que puede hacer para ayudar a sus clientes.

Ataques de clickbait en redes sociales

Hay una gran variedad de ataques clickbait en las redes sociales todo el tiempo. Cambian constantemente, pero todos suelen compartir un titular increíble que promete algo que debe ser demasiado bueno para ser verdad:

Una vez más, por favor, no haga clic en este enlace:

Otro ejemplo de tuit de phishing

Esta es una pieza clásica de clickbait. Probablemente esté ocultando algún tipo de estafa de phishing o enlace de malware. Es probable que tengas que dar acceso a tus redes sociales para poder ver el contenido que en realidad no existe.

Asegurarse de que sus empleados sean conscientes de esto es esencial. El monitoreo de sus cuentas para este tipo de piratería también es esencial.

Robo de etiquetas

El robo de hashtags es cuando un atacante distribuye enlaces maliciosos o spam robando los hashtags de su empresa.

Te esfuerzas mucho en hacer que la gente preste atención a tus hashtags y construir tu audiencia. Lo que un hacker ama más que cualquier otra cosa es una gran audiencia para explotar.

El objetivo de todos los gastos es secuestrar el tráfico. Se pone aún peor cuando los piratas informáticos lo hacen mientras se hacen pasar por sus cuentas.

Imprescindible para el verano 😍 pic.twitter.com/r36GIqS1px

— Nike para mujer™ (@FemaIenike) 19 de junio de 2017

No debes confiar en lo que salga de esta cuenta. En realidad, no está asociado con Nike y puede usarse para el robo de hashtags.

Es poco lo que puedes hacer para evitar que las personas usen tus hashtags. Pero puede minimizar este riesgo asegurándose de que su cuenta tenga algún tipo de estado oficial en cada plataforma.

Solicita el Twitter marca de verificación, el equivalente en YouTube, o cualquier otra verificación que haya en sus perfiles de redes sociales.

Quieres saber más Twitter? Echa un vistazo a nuestro Twitter Contenido de mejores prácticas y SlideShare: