En el décimo aniversario de Tinder, los expertos en ciberseguridad recuerdan a los usuarios los peligros a los que se enfrentan al utilizar estas aplicaciones de citas y explican cómo estar protegidos

Chile, 14 de septiembre de 2022 – Hace algunos días Tinder cumplió diez años, fecha en la que los solteros comenzaron a publicar sus datos personales en Internet con la esperanza de encontrar una nueva pareja. Desde su lanzamiento, la aplicación cuenta con más de 75 millones de usuarios que buscan un match pero no siempre miden las consecuencias que puede tener hacerlo, tanto porque la cita sea un desastre como por no proteger sus datos privados.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de que esta disposición a compartir en exceso, combinada con el anonimato de la plataforma, crea el entorno perfecto para que los ciberdelincuentes seleccionen a su próxima víctima. Tinder está lleno de cumpleaños, números de teléfono, fotos de perfil y conversaciones privadas, que posiblemente contengan fotos íntimas o información compartida de forma confidencial. Estos datos son atractivos para los ciberdelincuentes, ya que pueden utilizarlos para cometer robos de identidad, fraudes, chantajes o venderlos en la Dark Web.

Check Point Research (CPR) ha comprobado cómo Tinder es un caldo de cultivo del abuso de la confianza, como cuando descubrió varias vulnerabilidades críticas en la página web y la aplicación móvil de OkCupid, uno de los principales servicios gratuitos de citas online del mundo. Sin embargo, estos riesgos para la privacidad personal no son específicos de la plataforma, sino que reflejan la creciente cultura de «compartir primero, preocuparse después». Por ello, Check Point Software alerta de algunos de los posibles peligros que pueden experimentar los internautas son:

·       Del «sexting» a la «sextorsión»: Black Mirror lo predijo, y parece haberse hecho realidad. Uno de los mayores peligros para los usuarios que comparten fotos subidas de tono con sus citas es la posibilidad del chantaje. Al registrarse en una de estas aplicaciones, se revela una gran cantidad de información personal, que pueden usar los ciberdelincuentes para obtener beneficios económicos.

·       Malware a la vista: una simple fotografía puede ser el gancho perfecto para acceder a un dispositivo. Una de las mejores técnicas que utilizan los atacantes en las apps de citas es crear un perfil atractivo, con el que toda víctima querría ser «emparejada». Sin embargo, el archivo de la foto podría contener un malware con software espía capaz de obtener las contraseñas del usuario.

·       Falsos romances: en las apps de citas es habitual que los ciberdelincuentes creen perfiles falsos con imágenes y descripciones que atraigan la atención del usuario. Su modus operandi es establecer un interés para iniciar una conversación con la víctima con la finalidad de robarle dinero. A lo largo de días, semanas o incluso meses, se va ganando su confianza. Se inicia una relación a distancia. La mayoría de las veces comienza sin que las partes se vean realmente, pero hay una promesa de «encontrarse pronto». El atacante le pide a la víctima que envíe dinero «para poder viajar y encontrarse» o porque ha surgido un «problema grave».

·       Suplantación de identidad: aunque lo más probable es que estos ciberataques se dirijan a los usuarios de la app, hay casos en los que se puede dirigir a una persona ajena. Cualquier individuo con datos, documentos o archivos de otra persona es capaz de hacerse pasar por otra persona. De hecho, ahora que la mayoría de los internautas exponen gran parte de su información en la red, ésta es potencialmente accesible. Los ciberdelincuentes crean perfiles falsos para obtener beneficios económicos y, al mismo tiempo, causan daños a la reputación de la persona a la que suplantan.

·       Robo de cuentas: cuando se entra en la Dark Web se encuentran cientos de perfiles hackeados de aplicaciones de citas disponibles para comprar a un precio elevado. Los datos incluyen correos electrónicos, contraseñas y otros detalles de cuentas personales que pueden venderse y utilizarse para posteriores ataques de phishing o malware.

Check Point Software aporta cuatro consejos para mantener la seguridad a la hora de navegar por este tipo de Apps:

1.     En ningún caso dar información confidencial a terceros: cualquier usuario que solicite datos confidenciales puede ser un ciberdelincuente, por lo que es fundamental que nunca se faciliten en Tinder, ni en ninguna app de citas.

2.     No descargar imágenes o archivos en el dispositivo: todo el mundo muestra sus fotografías en las apps de citas, pero es muy importante que solo se muestren dentro de la aplicación y no se descarguen o guarden, ya que podrían esconder malware, u otro tipo de ciberataque, que podría poner en peligro todos los documentos y archivos de un dispositivo.

3.     No hay que fiarse. No hay que tener prisa: es una premisa básica, pero a veces lo más obvio es lo más útil. Si algo parece extraño o no parece real, es mejor desconfiar.

4.     Comprobar los perfiles: hay que desconfiar de los perfiles recién creados o de los que tienen fotos que parecen un anuncio. Si un usuario muestra demasiado interés o pide demasiada información personal… eso debería hacer saltar las alarmas.

“Nuestros teléfonos siempre están presentes, ya sea para coger el tren, pagar la compra o encontrar a esa persona especial. Las aplicaciones de citas, como Tinder, están gamificadas y se basan en una experiencia de usuario de swipe. Desgraciadamente, esto juega a favor de los ciberdelincuentes que buscan robar credenciales o información bancaria, ya que se anima al usuario a reaccionar rápidamente. La mejor manera de mantenerse a salvo es abordar cada conversación con precaución y tomarse un minuto antes de tomar cualquier decisión. Los atacantes están en todas partes, especialmente en las plataformas en las que las personas pueden ser más vulnerable”, afirma Gery Coronel, Country Manager de Check Point Software Chile.

Deja un comentario

Deja un comentarioCancelar respuesta