Estas bases de datos incluían información de 12 millones de mexicanos y mexicanas, incluyendo el Afore, el número de Seguridad Social, el número de pasaporte, el RFC, y otros datos privados de importancia crítica. Entre los datos vulnerados estaba además el número de teléfono de las víctimas, que fue aprovechado por el hacker –junto con el resto de los datos robados– para tratar de estafar a los usuarios registrados en la plataforma.
Las estafas se llevaban a cabo a través de Telegram, donde el ciberatacante se hacía pasar por una entidad oficial para solicitar pagos ilegítimos a los usuarios afectados. Al disponer de tanta información sobre ellos, el hacker podía compilar mensajes muy creíbles, de manera que la estafa tenía una tasa de éxito muy alta. Y lo peor es que no se sabe durante cuánto tiempo estuvo en poder del ciberatacante la base de datos robada.
¿Qué pueden hacer los usuarios ante estos ataques?
Entre los aspectos más frustrantes de un hackeo de este tipo se encuentra el hecho de que los usuarios no tienen control sobre la seguridad de las plataformas que almacenan su información. Ni siquiera las entidades gubernamentales están a salvo de estos hackeos, y, en casos como el portal de Empleo, los usuarios no tienen la opción de prevenir el registro en la plataforma. Por eso estas bases de datos son tan codiciadas entre los hackers.
Sí que podemos adoptar medidas de protección de nuestros propios dispositivos para evitar filtraciones o vulneraciones en ellos. Podemos instalar herramientas para limpiar virus capaces de eliminar el malware de la computadora o el celular, cifrar nuestra conexión para asegurarnos de que nuestra información online sea privada, y limitar las plataformas web donde introducimos nuestros datos personales como parte del registro.
Sin embargo, lo que no podemos hacer es proteger los servidores del gobierno mexicano. Esto es algo que está fuera de nuestro alcance, y, si se produce una vulneración de datos en ellos, toda nuestra información personal quedará expuesta. A partir de acá, nuestra única herramienta de protección pasa por la detección de los ataques de phishing que los ciberatacantes pueden llevar a cabo con la información robada.
¿Cómo detectar un ataque de phishing?
Los ataques de phishing son aquellos donde el hacker se hace pasar por una entidad legítima para tratar de robar información o dinero de sus víctimas. Pueden adoptar muy diversas formas, por ejemplo desarrollando páginas web falsas, enviando correos electrónicos fraudulentos, o incluso haciéndonos llegar mensajes de Telegram donde se hacen pasar por entidades gubernamentales, como fue el caso en esta ocasión.
Sea cual sea la forma que adopten, los mensajes de phishing suelen tener algunas características en común que nos conviene tener en cuenta para detectarlos a tiempo y prevenir las estafas. Estas incluyen las siguientes:
Sensación de urgencia
Es habitual que los hackers intenten trasladar a sus víctimas una sensación de urgencia, pretendiendo que deben hacer lo que el hacker les pide en muy poco tiempo para prevenir males mayores o para no dejar pasar una gran oportunidad. Por ejemplo, el hacker puede hacernos creer que debemos ‘acreditar’ nuestra tarjeta bancaria para recibir un supuesto subsidio del gobierno, que perderemos si no la ‘acreditamos’ en las próximas horas.
Solicitud de pagos o datos bancarios
En el ejemplo anterior también aparece otro de los rasgos habituales de estos ciberataques: la petición de datos bancarios. El objetivo final de los ciberatacantes suele ser el robo de dinero, así que con frecuencia solicitan que hagamos un pago con una tarjeta de crédito, que compartamos los datos de nuestra cuenta bancaria, lo que facilita cualquier otra información relacionada con las transferencias de dinero en formato digital.
URLs cortas
Por último, otra característica que suelen tener los ataques de phishing es el uso de direcciones URL cortas. Estas direcciones están abreviadas de manera que no se puede identificar el dominio web del que proceden. Los hackers las utilizan para impedir que sus víctimas descubran el uso de una dirección web falsa. ¡Cuando veamos un correo electrónico o un mensaje de chat con este tipo de direcciones, debemos ponernos en alerta y desconfiar!