Qué es el spam de Twitter y su relación con el secuestro de cuentas

Spam en Twitter

Spam en TwitterSe le llama spam o correo basura a todos aquellos mensajes que recibimos de desconocidos con información que no hemos solicitado y que generalmente tienen una finalidad comercial de dudosa reputación o directamente fraudulenta. Aunque esta práctica es antigua y se popularizó con el coreo electrónico, también se da en cualquier otro medio que permita el intercambio de información entre personas. En este caso, Twitter.

Se le llama spam o correo basura a todos aquellos mensajes que recibimos de desconocidos con información que no hemos solicitado y que generalmente tienen una finalidad comercial de dudosa reputación o directamente fraudulenta

Todos los que utilizamos Twitter con cierta frecuencia hemos recibido alguna vez un mensaje directo (también conocidos como MD o DM) con textos raros escritos en inglés. Lo curioso es que proceden de usuarios, en muchos casos conocidos, que no suelen escribir en este idioma.  También nos podemos encontrar estos textos como publicaciones normales (tweets) en la cronología (timeline) del usuario. Los mensajes nos invitan normalmente a hacer clic en un enlace donde alguien habla mal de nosotros o donde se muestra un vídeo o imagen comprometida en la que aparecemos. Estos son algunos ejemplos:

    • Hey, someone is spreading nasty rumors about you [enlace] …
    • Lol your in this video [enlace] …
    • Whatt are you doing in this? [enlace]…
    • Hey someone is writing offensive posts that are about you [enlace]…

En ocasiones, estos textos se publican como un tweet más del usuario. Por otro lado, los textos van cambiando y van abarcando temas diversos, siempre encaminados a procurar que el usuario haga clic sobre el enlace. Estos son otros ejemplos:

    • My profile was viewed 715 times JUST TODAY! Click here to see how many views you got! [enlace]…
    • Earn yourself a few hundred extra bucks per day working part-time from home [enlace]…
    • Hey you should try this out, worked great for me, good way to boost energy and lost a few pounds [enlace]…
    • Hilarious pic! [enlace]…

Desde Twitter se envía spam de dos formas:

  • Desde cuentas virtuales creadas por el propio pirata o hacker para este fin.
  • Desde cuentas ajenas de usuarios normales que son previamente secuestradas.

El secuestro de cuentas de Twitter supone que el pirata se hace con la clave del usuario y le envía spam a todos sus seguidores. Este último spam es más efectivo para el pirata porque el mensaje le llega al destinatario desde alguien conocido en quien confía.

El secuestro de cuentas de Twitter supone que el pirata se hace con la clave del usuario y le envía spam a todos sus seguidores

En cualquier caso, hay algo evidente, en general, nadie va a dedicar tiempo a identificar las cosas que se dicen sobre nosotros. Por otro lado, si algún conocido casualmente descubre alguna, por qué nos iba a escribir en inglés o, si alguien conoce la forma de hacerse millonario, ¿por qué iba a compartirlo?

Como el spam es perseguido activamente por Twitter, generalmente suelen llegar por oleadas. Conforme Twitter va identificando prácticas deshonestas, los piratas van desarrollando otras nuevas.

A dónde nos llevan estos enlaces

Si se hace clic en el enlace nos encontramos con páginas webs que intentan engañarnos para instalar un software malicioso en nuestro ordenador, conseguir datos personales (entre los que podría estar los datos de la tarjeta de crédito) o vendernos productos o servicios dudosos (dietas milagrosas, cómo hacerse rico en dos días, etc.). En ocasiones, simplemente buscan conseguir un ‘Me gusta’ en un perfil de Facebook o dirigirnos a una web por los que, posiblemente, el pirata consigue una comisión.

Por cierto, sea como fuere, no hay que subestimar la habilidad de los piratas para el engaño. Hasta los usuarios más experimentados, bajo determinadas circunstancias, pueden acabar haciendo clic donde no deben. Por tanto, si es su caso, no hay nada de qué avergonzarse.

Lo cierto es que los mensajes se envían desde cuentas de usuarios normales que son ajenos a todo este asunto, hasta que alguien se lo dice. Cuando esto ocurre, tomas las medidas oportunas (que se indican a continuación) y corrige el problema. Por tanto, el pirata necesita seguir capturando nuevas cuentas desde las que continuar con su actividad.

Para capturar nuevas cuentas suelen incluir enlaces con algún tipo de engaño que les permita hacerse con nuestros nombres de usuario y clave o con algún otro tipo de acceso a nuestra cuenta. Por ejemplo, es común que presenten una página con una estética idéntica a la de Twitter.com informándonos que se ha perdido la conexión y que, para continuar, es necesario que introduzcamos de nuevo el nombre de usuario y clave. Si nos fijamos, la URL de esta página web fraudulenta es similar a Twitter.com, pero no es exactamente la misma. Por ejemplo, pueden ser del tipo Tvvitter, Twiter, eTwitter o similar. Esta técnica se conoce como phishing, de la que tanto se ha hablado en relación con la captura de cuentas bancarias.

Por tanto, los enlaces que acompañan al texto pueden ser de dos tipos:

  • Los que buscan conseguir que se visiten determinadas páginas web. La inmensa mayoría de los usuarios no caen en el engaño, por lo que para conseguir sus objetivos necesitan que las visitas sean masivas (miles o cientos de miles). Con engañar a uno de cada mil, ya tienen más que suficiente.
  • Los que buscan controlar nuevas cuentas de Twitter. Desde cada cuenta de Twitter que logran controlar consiguen enviar un número limitado de mensajes directos, lo que limita su potencial de visitas. Generalmente, el usuario pirateado se da cuenta de los envío y acaba tomando medidas. Por tanto, para seguir consiguiendo visitas necesitan nuevas cuentas desde las que seguir enviando mensajes directos de spam.

Algo que favorece este tipo de acciones es el hecho de que en Twitter se utilizan habitualmente acotadores de direcciones URL (tipo bit.ly, t.co o goo.gl). Estas direcciones tan cortas no permiten hacerse una idea del destino real del enlace antes de hace clic sobre él. No obstante, las empresas de los acortadores son conscientes de este hecho, por lo que mantienen una lista negra de destinos deshonestos. Cuando hacemos clic sobre alguno de ellos, no nos dirigen directamente al destino, sino que nos advierten del peligro. El inconveniente es que esto también lo saben los piratas, por lo que van cambiando de URL conforme las van identificando como peligrosas.

Mensajes de advertencia de spam en Twitter

Quiénes son los perjudicados

El resultado de todo esto es que cada minuto se envía miles de mensajes directos deshonestos con dos claros perjudicados:

  • El usuario que recibe el spam. No sólo le puede ser molesto recibir mensajes directos sin interés real, sino que, se ve expuesto a las trampas que incluyen algunos de estos mensajes para lograr controlar su cuenta y enviar mensajes directos spam desde ella. Vea qué hacer en caso de recibir spam en su cuenta de Twitter.
  • El usuario de la cuenta desde donde se envía el spam. De pronto, su cuenta empieza en enviar mensajes directos de forma masiva (afortunadamente, Twitter tiene el límite de 250 mensajes directos por día). Esto tiene varias repercusiones:
    • Muchos de los que reciben el spam, simplemente, dejan de seguir la cuenta para frenar los mensajes directos. Como sabemos, los mensajes directos sólo pueden ser enviados del usuario seguido al seguidor. Por tanto, se pierde un seguidor.
    • Hay usuarios que, alarmados, directamente denuncian la cuenta a Twitter por generar spam. Esto bloquea la relación entre ambas cuentas y, aunque no cancela la cuenta automáticamente, Twitter toma nota de la denuncia.
    • Si no se resuelve el problema a tiempo, Twitter puede llegar a bloquear la cuenta emisora de spam, con el consecuente perjuicio personal o profesional.

Vea qué hacer en caso de enviarse spam desde su cuenta de Twitter.

El usuario que envía el spam puede ser más víctima que el que lo recibe.

Las aplicaciones de terceros

Como se puede suponer, los piratas que realizan este tipo de técnicas no envían manualmente cada uno de los mensajes directos de cada una de las cuentas que controlan. Ellos suelen utilizar cualquiera de las múltiples aplicaciones o herramientas que existen alrededor de Twitter, fundamentalmente aquellas que permiten el envío automático de mensajes directos.

Revocar acceso a aplicaciones de TwitterTwitter cuenta con muchas aplicaciones de este tipo que son de gran interés para los usuarios normales de Twitter y suelen facilitarnos el uso honesto de la red. Estas aplicaciones las realizan terceros, ajenos a Twitter, y es el propio usuario quien autoriza la conexión con su cuenta la primera vez que hace uso de ellas. Si entramos en Twitter.com, y hacemos clic en Configuración (icono de la rueda dentada que aparece arriba a la derecha) y en la opción Aplicaciones podremos ver el listado de aplicaciones de terceros que cuentan con autorización para acceder a nuestra cuenta de usuario. En cualquier momento podemos eliminar dicho acceso haciendo clic en el botón Revocar acceso. Debajo de cada aplicación aparecen los permisos que tienen cada una de las aplicaciones (por ejemplo, leer, escribir y enviar mensajes directos). Como se puede imaginar, merecen especial atención aquellas aplicaciones que tienen permitido el envío de mensajes directos, ya que, si el pirata controla nuestro acceso a esa aplicación, puede configurarla para que envíen su mensaje fraudulento.

Twitter suele vigilar de cerca las aplicaciones de terceros para identificar su riesgo potencial y bloquearlo. Por ejemplo, quiere estar seguro que quien ha desarrollado la aplicación no tiene intenciones deshonestas o que, aun siendo un autor legal, no incluye utilidades que faciliten un uso ilegítimo. Evidentemente, esto no evita el riesgo, ya que muchas herramientas muy útiles para el uso normal lo son también para los usos deshonestos.

Twitter ya ha llevado a los tribunales a más de un spammer y desarrollador de herramientas maliciosas.

La mejor forma de combatir el spam es el conocimiento. Por ello, os animo a compartir las experiencias, textos spam, posibles daños colaterales, etc.

Más información

Escribir en Internet: cómo evitar los conflictos legales en la era del Social Media

Cuando Tim Berners-Lee desarrolló el servicio web en 1989, pensó en un sistema que hacía posible que los contenidos creados por unos pocos fueran accesibles de forma pública e instantánea por el resto de usuarios de Internet. Esto supuso una gran revolución. Quizás habría que hacer el esfuerzo mental de trasladarse a aquella época para comprender bien su magnitud. El que se conoce como padre de la web ha recibido muchos reconocimientos posteriores, entre ellos, el Príncipe de Asturias en 2002 en la categoría de investigación científica y técnica.

Si bien Tim Berners-Lee permitió que unos pocos pudiesen exponer sus contenidos al resto del mundo, el empuje de Tim O’Reilly hizo posible que esto fuera posible para todos. O’Reilly no solo fue un fuerte impulsor de los movimientos de software libre y de código abierto, sino que es uno de los autores y promotores del concepto Web 2.0 (año 2004). La tecnología 2.0 hace posible los servicios en lo que cualquier usuario puede aportar contenidos a la red  (como blogs, redes sociales, etc.). El resultado es que más de la mitad de los usuarios de Internet, tienen cuenta en alguna red social y que existen más de 150 millones de blogs en todo el mundo. Como se puede suponer, no todo lo que se publica es original, honesto y constructivo.

“Más de la mitad de los usuarios de Internet tienen cuenta en alguna red social y existen más de 150 millones de blogs en todo el mundo”

Internet, como la vida misma, es fuente de conflictos. Estos conflictos están relacionados principalmente con la propiedad intelectual, el derecho al honor, a la propia imagen y a la intimidad, así como con la protección de datos de carácter personal. Cualquiera que aporta contenido a la red, ya sea una empresa que ofrece sus servicios o un usuario particular que expresa su opinión, debe conocer los límites legales de su actuación. Como es bien conocido, el desconocimiento de la ley no excusa de su cumplimiento.

De forma resumida, podemos apuntar que los límites legales de cualquiera que aporte contenidos a la red son los siguientes:

  • Los contenidos aportados deben ser originales. Esto quiere decir que, aunque se admite la inspiración, el plagio no es legal. No obstante, se pueden publicar contenidos ajenos cuando éstos tengan una licencia que así lo permitan. Por ejemplo, las licencias Creative Commons permiten la reutilización de contenidos citando la fuente. En cualquier otro caso, no está permitido reproducir contenidos, aun citando la fuente. Por cierto, esto incluye imágenes, dibujos, fotografías y vídeos.
  • Se debe respetar el derecho al honor, a la intimidad, a la privacidad y a la propia imagen. Es cierto que, en el caso de personas que tienen una vida pública activa, no es fácil delimitar estos conceptos, pero, en general, podemos suponer el alcance de esta limitación.

“Los conflictos están relacionados principalmente con la propiedad intelectual, el derecho al honor, a la propia imagen y a la intimidad, así como con la protección de datos de carácter personal”

En el caso de las empresas que ofrecen sus servicios a través de Internet, podemos apuntar otras limitaciones adicionales:

  • El sitio web corporativo debe contar con un aviso legal y una política de privacidad que definan el marco de actuación de sus usuarios, informando igualmente del uso que se le darán a los datos de carácter personal que sean recopilados por la web, así como de los derechos de propiedad intelectual e industrial sobre los contenidos del sitio web.
  • Cuando se realizan campañas promocionales (por ejemplo, el envío de email a clientes), los destinatarios deben haber solicitado o consentido el envío de manera cierta. Independientemente, se deben respetar las normas específicas a la hora de realizar sorteos, concursos o promociones.
  • Si la empresa publica contenidos aportados por sus usuarios en la web corporativa (por ejemplo, comentarios, opiniones, etc.), no estará obligada a su supervisión, pero sí será responsable de su moderación o eliminación cuando estos contenidos vulneren de manera evidente los derechos de terceros. En este sentido, si el titular del servicio conoce la infracción y no toma medidas, se convierte en corresponsable de la misma.

Desgraciadamente, todas las recomendaciones legales anteriores pueden ser matizadas y discutidas hasta la saciedad. Los límites del derecho a la cultura, a la información o el propio derecho de autor están continuamente puestos en duda. Sin embargo, no hay que olvidar que una cosa es la ley y otra distinta las propias creencias u objetivos sociales.

Por último, hay que tener en cuenta que las limitaciones anteriores están sujetas a las particularidades de la ley en cada entorno geográfico. Esto nos lleva a una nueva discusión que todavía no está resuelta: ¿Qué ley se aplica, la del país donde se encuentra el que aporta el contenido, el de donde está la empresa que ofrece el servicios o el de donde se localiza el servidor?. Eso es otra historia.

Para qué vale el marketing en Internet

Internet ofrece múltiples herramientas de comunicación con todos los grupos de interés con los que se relaciona la empresa: clientes, prescriptores, clientes potenciales, proveedores, socios, competidores, administraciones, etc. En estos últimos años se han desarrollado técnicas que han dado lugar a nuevos campos de conocimiento como el marketing online, marketing relacional, email marketing, social media marketing y un largo etcétera que no deja de evolucionar. En cualquier caso, lo que permite Internet es que la empresa utilice este medio de comunicación para:

  • Establecer relaciones.
  • Difundir información sin límite geográfico ni temporal.
  • Recoger información del entorno en tiempo real.
  • Hacerlo a un bajo coste.

Las personas somos seres sociales, nos encanta pertenecer a grupos a los que apoyamos y de los que recibimos apoyo, necesitamos compartir experiencias, escuchar y contar historias, sentirnos parte de una estructura más amplia en la que nos sentimos integrados (protegidos). Las bases con las que se construye la marca y la lealtad tienen que ver con esta necesidad de conexión social y sentimiento de comunidad. Los medios de comunicación social son una buena herramienta de fidelización al favorecer la calidad de la relación e impulsar la percepción de apoyo social.Marketing por Internet

Por otro lado, en los medios de comunicación social se da el caso de que un grupo de usuarios relativamente pequeño puede generar una actividad significativamente grande, existiendo además la posibilidad de expansión viral de la información. Por tanto, los medios de comunicación social online pueden amplificar el impacto de cualquier comunicación, de cualquier información que se decida publicar. Desde un punto de vista corporativo, los medios de comunicación social no vienen a sustituir a ninguna otra forma de relación, sino que se convierten en un complemento de todas ellas (desde la publicidad a las relaciones públicas). De hecho, se trata de una herramienta que puede hacer que cualquier fuerza de comunicación resulte más efectiva.

“Ignorar el marketing por Internet es como abrir un negocio y no decírselo a nadie”

En cuanto a sus capacidades para investigar el entorno, los medios de comunicación social pueden ofrecer detalles en tiempo real sobre el comportamiento de los consumidores, los proveedores o la competencia. Esta información puede resultar de gran utilidad para mejorar las actividades de retención de clientes, para proteger la marca en tiempos de crisis, alertar de las nuevas tendencias del mercado o para influir de una manera más acertada en miles o cientos de miles de consumidores para que prefieran nuestra marca, productos o servicios sobre los de la competencia. Por cierto, todo ello por una fracción del coste de cualquier otro medio de comunicación tradicional.

Esto nos lleva a uno de los beneficios más importantes de los medios de comunicación social: el coste. La mayoría de los servicios de los medios de comunicación social online no requiere realizar un desembolso directo. No obstante, esto no nos debe llevar a la conclusión de que el coste es cero. Generalmente, la mayoría de los servicios necesitan una inversión en tiempo considerable para dominar su uso y mantener un nivel de actividad significativo.

Concretando algo más, podemos decir que los principales beneficios que nos pueden aportar los medios de comunicación social online son los siguientes:

  • Fortalecer la relación con los clientes actuales.
  • Mejorar el conocimiento de nuestra marca o empresa dentro de nuestro mercado objetivo.
  • Identificar y atraer nuevos clientes.
  • Mejorar la efectividad de nuestras relaciones externas: con proveedores, socios o colegas.
  • Mejorar la efectividad de nuestras relaciones internas: entre departamentos, grupos de trabajo, políticas corporativas, etc.
  • Conocer mejor a nuestros clientes: percepciones, satisfacción, compromiso, etc.
  • Conocer mejor nuestro entorno: competidores, proveedores, socios, candidatos, etc.

Por qué la empresa debe esforzarse más en Internet

Desde hace algunos años, las empresas se plantean reiteradamente hasta qué punto merece la pena invertir en Internet y si esta inversión tiene un retorno razonable. Primero se trataba solamente de invertir para garantizar una presencia, luego de crear una estructura que le permitiera vender online, posteriormente de crear procedimientos que les facilitara la relación con los clientes y así sucesivamente. El hecho es que el número de actividades aparentemente imprescindibles en Internet no deja de aumentar y el retorno parece que sigue sin verse claro. Ante este planteamiento genérico cabe apuntar dos hechos concretos:

  1. Existen muchas empresas que están consiguiendo un retorno considerable de sus inversiones en Internet, incluso fundamental para su supervivencia.
  2. La gestión de las relaciones de la empresa con Internet no es simple, requiere de unos conocimientos cada vez más específicos y que, desgraciadamente, evolucionan continuamente.

Image

En el mundo actual existen muchos empresarios y directivos que viven y que podrán seguir haciéndolo de espaldas a la red, pero no cabe duda que Internet es un canal muy interesante para la mayoría de las empresas (incluso las anteriores) porque, simplemente, es donde está todo el mundo: clientes, proveedores, socios, etc. Si necesitamos encontrar más clientes, proveedores más competitivos o socios más interesantes, Internet es un buen lugar donde buscarlo.

“Internet tiene posibilidades para mejorar cualquier área de la empresa”

Si todavía se tienen dudas, pensemos en lo siguiente:

  1. Internet es el medio que más crece. Simplemente hay que pensar en cualquier dato estadístico: volumen de negocio, inversión publicitaria, relaciones entre personas, etc.
  2. Internet ofrece una alta penetración en todos los mercados objetivos, tanto en las empresas como en hogares. La banda ancha ha hecho posible que Internet sea tan habitual en el hogar como la televisión y tan imprescindible en la empresa como el teléfono.
  3. Internet consigue un alto grado de afinidad, por lo que es un excelente medio para mejorar determinadas variables de marketing como el recuerdo, la notoriedad o la intención de compra, especialmente entre los menores de 50 años, clase media y alta y de entornos urbanos.
  4. Internet tiene una alta capacidad de segmentación. En comparación con otros medios convencionales, Internet ofrece la ventaja de poder llegar de una forma mucho más certera al público objetivo deseado, ofreciendo además posibilidades para que este acercamiento sea menos intrusivo e, incluso buscado por el usuario.
  5. Internet facilita la interactividad. El desarrollo de la tecnología 2.0 ha permitido que la comunicación pueda ser fluida y fácil en todos los sentidos. Desde el punto de vista empresarial, esto ha dado lugar a nuevas formas de potenciar el marketing relacional, lo que contribuye a la mejora de la fidelización de los clientes.
  6. Internet ofrece altas posibilidades de control y gestión. El hecho de que las relaciones se establezcan a través de sistemas informáticos hace posible su registro, supervisión y toma de decisiones en tiempo real.
  7. Internet es un inmenso campo de creatividad. El entorno de Internet está todavía en su fase inicial de desarrollo.  La consecuencia es que todo evoluciona a gran velocidad ofreciendo grandes oportunidades a las personas y empresas innovadoras. Continuamente surgen casos de éxito en empresas de todos los tamaños y para todo tipo de usos más o menos directos de esta tecnología.

A pesar de todo lo anterior, un gran número de empresas ve a Internet como algo que tiene que ver exclusivamente con el área de informática o de marketing de la empresa, se ve como algo de lo que sólo entiende el informático que administra el sistema de correo electrónico y la web o, como mucho, el sitio donde últimamente ponemos publicidad. Evidentemente cada empresario conoce mejor que nadie sus recursos, su mercado y sus posibilidades para competir, pero, créanlo, Internet tiene posibilidades para mejorar cualquier área de la empresa. Incluso es posible que ya lo esté haciendo sin que la propia organización sea consciente de ello. Es importante dejar de pensar en Internet como una tecnología compleja y pasar a intentar hacer un mayor uso de todas sus posibilidades.