Hace unos días recibí una llamada de un número desconocido. Se trataba de una persona, llamémosle Bob, que había perdido acceso a su Instascam y su Fakebook. Unos "hackers" tomaron el control de sus cuentas y estaban mandando mensajes a sus conocidos. Muy pocos de respondieron, ya que estos genios de la cibercriminalidad ni siquiera se tomaron la molestia de ver cómo es que escribía él, así que fue evidente para todo mundo que se trataba de un engaño. Sin embargo, la frustración de Bob era muy real. Había invertido mucho tiempo en construir esa página, tenía una par de miles de seguidores y lo que más le interesaba era recobrar el control sobre sus fotografías. Los procesos de recuperación de las cuentas funcionaban, pero son notablemente confusos. Las páginas de ayuda de las redes de Meta están desactualizadas, así que a menudo dan instrucciones que simplemente no se pueden cumplir. Además, hay cosas que se pueden hacer para recuperar las cuentas que ni siquiera vienen especificadas en ningún lado.
Parece que los "hackers" obtuvieron acceso inicialmente al correo de la víctima, cosa que lograron porque ese correo, junto con la contraseña, aparecieron en una base de datos filtrada hace ya muchos años. Aquí vale la pena mencionar el camino de vida de una base de datos robada. Primero, estas bases aparecen a la venta en la darknet por cantidades muy considerables de dinero. Éstas pueden venderse varias veces al inicio, pero conforme pasa el tiempo su utilidad se vuelve cada vez menor, correspondiendo a que una vez que la empresa cuya base de datos se leakeó se da cuenta, generalmente informa a sus usuarios y les implora que cambien sus contraseñas. Después de varios meses, es común que incluso las bases de datos más codiciadas salgan publicadas en algún torrent o en alguna otra página oculta, pero ya gratis. Es en ese momento en que empiezan a pasar, por lo general, los "hackeos" a las cuentas de personas de a pie, que no representan un interés particular para nadie, pero que aún así pueden ser extorsionadas. Digo "hackers" y "hackear" entre comillas ya que no representa ningún reto utilizar un contraseña publicada para acceder a una cuenta y de ahí resetear y controlar las redes sociales.
La experiencia de perder acceso a lo que considerabas completamente tuyo, sin embargo, es bastante traumática y desgraciadamente no siempre se puede recuperar. Hay muchos casos de personas que perdieron acceso al Instascam que no lo han podido recuperar en meses solamente porque no tienen una fotografía de su cara en ningún lugar de esa cuenta. El correo utilizado para los "hackers" para cambiar las cuentas tenía el dominio sparkroi.com, que es conocido por brindar servicios de correos desechables y los teléfonos utilizados para el registro son robados de gente que cae en engaños de phishing.
La recomendación general es tener contraseñas largas, de preferencia generadas por un programa como KeePassXC o similar, así como comprobar cada cierto tiempo que tus cuentas de correo electrónico no aparezcan en haveibeenpwned.com. En caso de aparecer, cambia tus contraseñas inmediatamente, porque de no hacerlo te estás exponiendo a que un día despiertes sin poder acceder a ninguna de tus redes (anti)sociales que tanto te gustan.
Además, considera utilizar 2FA (autenticación de dos factores) en donde se tenga esa posibilidad. Nunca des click en links que te llegan por mensaje o correo sin antes verificar que sabes de donde proviene y que su origen (y destino) son confiables. Últimamente es común que lleguen correos (de imitadores) del SAT, en Estafeta, de MercadoLibre y similares con mensajes que pretenden alarmar a quien los recibe para que de click inmediatamente en el link adjunto. Así es exactamente como pueden llegar a controlar tu celular y, por ejemplo, utilizar tu What's App para hacer videollamadas a gente en Indonesia o en la India, tal como hacen con la gente de allá para marcar a los teléfonos de aquí. La interweb es una verdadera jungla y vale la pena estar a las vivas si valoras lo que has construido alrededor de tu identidad cibernética. Mándanos un DM o etiquetanos en Twatter si tienes una historia que contar o un comentario que agregar