Tecnología
Qué debes hacer si hackean tu WhatsApp

Últimamente son muchos los usuarios de WhatsApp, en todo el mundo, que se han llevado la desagradable sorpresa de enterarse que su cuenta ha sido hackeada.
Probablemente puede que el hackeo a tu WhatsApp no lo notes a simple vista; sin embargo, la noticia te puede llegar a través de algunos de tus contactos, los cuales te informan que han recibido mensajes extraños en el chat de tu contacto, invitándolos a darle clic a una url extraña o bien, textos en donde, literalmente, les solicitas alguna transferencia o préstamo.
Pero, ¿qué hacer si hackean mi WhatsApp?
WhatsApp solo puede ser usado en un teléfono celular principal a la vez, por lo que puede pasar que un día quieras usarlo y que no funcione, y quizá recibas un mensaje en donde se te diga que tu cuenta ha sido configurada en otro teléfono.
Si tú no hiciste ese paso, entonces es muy probable que hayas sido víctima de un ataque de algún hacker para usar tu cuenta de WhatsApp para poder enviar spam a tus contactos.
Para registrar la cuenta de WhatsApp en otro teléfono, el atacante necesita recibir el código de confirmación que se envía por SMS, por lo que, a veces, los estafadores optan por abrir un chat pidiendo que les pases el código “que han enviado a tu móvil por error”.
Con el código, pueden registrar la cuenta en su móvil. También es posible que tengas algún malware en tu dispositivo que espíe tus SMS, de modo que quien está aprovechando este malware pueda obtener el código tan pronto como se envía.
También puede pasar que los defraudadores hayan obtenido un duplicado de tu tarjeta SIM. Si ese fuera el caso, tu teléfono no funcionaría y el hacker puede obtener el código de verificación directamente en su teléfono.
Si crees que esto es lo que te ocurrió, consulta a tu compañía telefónica para verificarlo. Si fue así, pide que se anule el duplicado de la tarjeta SIM, pide un nuevo duplicado y considera tomar medidas contra tu operadora por no verificar que el duplicado era legal.
Cuando tengas tu SIM activa de nuevo, podrás volver a registrar tu WhatsApp en tu teléfono. Mientras tanto, escribe al soporte de WhatsApp con el texto Teléfono robado/extraviado: Por favor, desactiva mi cuenta y tu número de teléfono con su prefijo internacional, para que desactiven la cuenta.
Otro paso importante es verificar que no hayas dejado abierta tu cuenta de WhatsApp Web en algún dispositivo al que pueden acceder otros. Así que revisa si estás conectado a alguno que no reconoces o que estés usando en estos momentos.
Acerca del autor
Tecnología
Consideraciones que se deben tomar en cuenta al utilizar OnlyFans

El servicio de suscripción OnlyFans cobró impulso durante la pandemia y ahora cuenta con más de 170 millones de usuarios, de los cuales 2.1 millones son creadores de contenido registrados. Si bien el sitio aloja todo tipo de contenido, está asociado en gran medida con temas para adultos.
En este sentido, ESET, compañía líder en detección proactiva de amenazas, advierte que sin las medidas de precaución adecuadas el entretenimiento para adultos y la privacidad en línea puede tener consecuencias indeseadas.
Los riesgos que pueden desprenderse de esta combinación incluyen desde la filtración de contenidos, pasando por la porno venganza hasta las brechas de datos a gran escala.
«El hecho de que muchas personas usen OnlyFans para monetizar su contenido la convierte en una plataforma atractiva, y no solo para los creadores de contenido. Por lo tanto, es importante saber en qué se puede estar metiendo una persona, ya sea como suscriptor o como creador de contenido, y cómo protegerse de los riesgos que amenazan a la privacidad y seguridad. De hecho, al igual que sucede con muchas otras plataformas, redes sociales y servicios en línea en general, la clave para mantenerse seguro es estar informado de las amenazas que existen, administrar la configuración de seguridad y privacidad en sus cuentas y aplicar las prácticas de seguridad básicas recomendadas para para minimizar los riesgos», comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de ESET Latinoamérica.
En términos de privacidad y seguridad, ESET sugiere lo siguiente:
Creadores de contenido: Quienes crean contenido para OnlyFans deben proporcionar información personal para configurar una cuenta, sus datos bancarios reales, nombre e identificación, sus perfiles de redes sociales, no solo para el proceso de verificación, sino también para recibir pagos. Es importante tener en cuenta que OnlyFans conoce la identidad de todos los creadores en la plataforma. Si bien no pueden ser completamente anónimos, pueden intentar mantener algo de anonimato en su perfil utilizando cuentas de redes sociales secundarias que no estén vinculadas a ninguno de sus contactos cercanos. También pueden optar por ocultar su rostro y evitar mostrar su ubicación en el sitio.
Se recomienda usar una dirección de correo electrónico secundaria para configurar la cuenta en caso de que alguna vez se produzca una filtración de datos personales en OnlyFans. Asimismo, también se pueden utilizar tarjetas de crédito desechables para compras en línea.
Por otro lado, es importante prestar atención a posibles intentos de robos de cuentas a través de ingeniería social o incluso mediante técnicas de ciberacoso, lo que puede llevar a entregar contraseñas y otros datos de inicio de sesión. Si un actor malicioso pudiera obtener acceso no autorizado a la cuenta de un creador, él o ella podría participar en una serie de actividades maliciosas, como:
- Ver el contenido exclusivo para suscriptores publicado por el propietario de la cuenta
- Cambiar la contraseña de la cuenta y bloquear el acceso de su propia cuenta al propietario
- Publicar contenido nuevo en la cuenta
- Eliminar contenido de la cuenta
- Cambiar la configuración de la cuenta
- Agregar nuevos datos bancarios para retirar fondos
- Ver la información personal del propietario de la cuenta (como nombre, dirección de correo electrónico e información de pago)
- Utilizar la cuenta comprometida para enviar mensajes fraudulentos a otros usuarios de OnlyFans
Suscriptores y creadores de contenido: Quienes se subscriban deberán proporcionar una dirección de correo electrónico e, independientemente de si desean contar con una cuenta paga o a una gratuita, deberán agregar los datos de una tarjeta de pago. Ya sea como creadores de contenido o suscriptores, hay algunos pasos simples pero efectivos que se pueden seguir para proteger las cuentas y mantenerse fuera de peligro. Lo más importante es:
- Usar una contraseña segura y única
- Habilitar la autenticación en dos pasos (2FA)
- Tener cuidado al hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas, y tener cuidado con técnicas como el phishing de voz (también conocido como vishing), ya que a menudo se utilizan para robar cuentas de usuario.
Como dato extra, la autenticación en dos pasos es una capa adicional de seguridad que está diseñada para proteger las cuentas en línea del acceso no autorizado y se ofrece a todas las cuentas de OnlyFans. Este mecanismo de seguridad requiere que para acceder a la cuenta la persona ingrese un código (el cual puede ser enviado a un teléfono o generado por una aplicación de autenticación) además de la contraseña de la cuenta.
«Muchos productores de contenido expresaron su preocupación por filtraciones, cuentas robadas, contenido publicado como acto de porno venganza e incluso por el robo de contenido que luego redistribuyen -a menudo por una tarifa- en otras redes sociales y plataformas de mensajería. En este sentido, los suscriptores también están en riesgo. El garantizar la seguridad y la privacidad de quienes trabajan en esta industria, y de quienes la consumen, requiere la máxima precaución y atención», agrega Gutiérrez Amaya de ESET Latinoamérica.
Acerca del autor
Tecnología
Utah es el primer estado de EE.UU. en restringir el acceso de los menores a redes sociales

Estas medidas llegan en medio de una creciente preocupación por el impacto de las redes sociales en la salud mental de los niños.
Utah se ha convertido en el primer estado de EE.UU. en exigir a las empresas de redes sociales que obtengan el consentimiento de los padres para que los niños y adolescentes utilicen sus aplicaciones.
También deberán verificar que los usuarios tienen al menos 18 años.
El gobernador republicano del estado, Spencer Cox, dijo que firmó dos nuevas leyes al respecto para proteger a los jóvenes del estado.
Las normativas dan a los padres pleno acceso a las cuentas en línea de sus hijos, incluidas las publicaciones y los mensajes privados.
El consentimiento explícito de los padres o tutores será necesario para que los menores puedan crear cuentas en aplicaciones como Instagram, Facebook y TikTok.
Las normativas también imponen un toque de queda en las redes sociales que bloquea el acceso de los niños entre las 22:30 y las 6:30, a menos que lo ajusten de manera diferente sus padres.
Acerca del autor
Tecnología
Cibercriminales roban datos de Gmail por medio de Chrome y Microsoft Edge

Un grupo de ciberdelincuentes está utilizando una extensión compatible con los navegadores de Google Chrome, Microsoft Edge y Brave para robar información de correos electrónicos, según los reportes de instituciones de los gobiernos de Alemania y Corea del Sur.
Según la Oficina Federal Alemana para la Protección de la Constitución (BfV) y el Servicio Nacional de Inteligencia de la República de Corea del Sur (NIS), identificó el programa al que se refieren con el nombre “AF”, estaría centrada en una operación de espionaje a la que podrían ser vulnerables algunos oficiales de alto rango en diferentes gobiernos del mundo.
Según el documento, este tipo de personas serían los objetivos principales de estos ataques.
El ciberataque empieza como un correo electrónico de phishing que llega a la bandeja de entrada con vínculos maliciosos que redirigen a los usuarios a sitios web donde son impulsados a descargar e instalar extensiones para sus navegadores.
Luego de finalizar ese proceso, la víctima podría iniciar su sesión en el servicio de Gmail, lo que detonaría la activación de la extensión maliciosa, cuya misión es robar todo el contenido disponible en los correos electrónicos y enviarlos a un lugar seguro al que solo tiene acceso el cibercriminal y sus cómplices.
Esta metodología para ejecutar ciberataques puede dirigirse a los celulares pues se pueden instalar aplicaciones de forma remota en estos dispositivos.