En TWITTER siempre nos da la sensación que en 140 caracteres y la estrecha vigilancia a la que sometemos los usuarios al SPAM es difícil que se nos cuele un virus o cualquier otra cosa. Y mucho menos pensamos que un amigo con su cuenta nos envíe un MENSAJE PRIVADO  sospechoso, ya que un Mensaje Privado o Direct Message, (MP o DM), NO PUEDE hacerse si no son seguidor y seguido entre sí las personas que lo usan.

Estos últimos días, había leído sobre la posibilidad de robo o phising dedicado a la red Twitter y una noticia del intento de robo de cuentas de «famosos» como Risto Mejide o Berta Collado. Pero ayer nos tocó el turno. Uno de mis seguidos/seguidores me envía un MP  con una de esas frases en inglés que tientan a la curiosidad por ver «una foto tuya de la que me estoy partiendo de risa» y un enlace que, al estar acortado o comprimido no sabemos bien a donde nos envía. Casi exactamente lo mismo que comentan en este artículo.

Le devolví inmediatamente desde el móvil en mensaje privado una alerta de haber sido pirateado. Y esta mañana he recibido contestación. Me ha preguntado si cambiar la contraseña ha sido suficiente. Le he contestado que lo más probable es que si. Pero eso habría que matizarse…

Cuando tienen estos datos, pueden comprobar rápidamente si nombre y contraseña han sido usados en otra parte, como facebook, ebay, paypal… por eso os recomiendo que no uséis la misma contraseña para todo. Y si lo habéis hecho después de haber sido objeto de un robo de identidad, cambiéis las contraseñas de todo, respetando que las cuentas más sensibles tengan nueva contraseña diferenciada.

El phising tiene como misión, apoderarse de contraseñas y accesos. Ya es conocida la forma habitual por medio de correo electrónico. La suplantación de web, explicada en este enlace, consiste en entrar en una web que no es la que creemos que es y ponemos nuestros datos como si así lo fuera. Así nos roban nombre y contraseña de ese sitio. Pero cuidado, es posible que la página no sea obtenida desde internet sino del propio ordenador si ha sido manipulado previamente. Por ello os voy a dar un consejo de mi propia cosecha.

Para asegurarnos que la dirección donde se envía es la que dice ser, pasar el cursor del ratón por encima del enlace a donde nos quiere llevar o el botón que queramos activar. Casi todos los navegadores ofrecen esa información en algún lugar de la pantalla. Pero puede darse el caso que no lo encontremos o que haya sido intencionadamente ocultado por el «Phisher». Entonces con el cursor encima, pulsar botón derecho, «Copiar dirección del enlace». Seguidamente abrir un bloc de notas y pegad allí esa dirección y os desvelará el lugar exacto donde van a ir a parar vuestros datos. Si no corresponde con el dominio donde creéis estar aportando vuestros datos, como mínimo sospechad… preguntar a algún amigo o consultar en esta misma web.