Al menos un millón de personas buscaron cómo hackear algunas propiedades de Meta en el último año, como Facebook, Instagram y WhatsApp, de acuerdo con un estudio de NordVPN.
En su análisis, estudiaron las búsquedas que incluyeron la palabra “hackeo”, descubriendo que, de casi dos millones de solicitudes de información, específicamente 1,983,741, repartidas entre 50 países, el 70% de ellas (1,387,020) apuntaban directamente a atacar las redes sociales de Meta.
El nivel de búsquedas “para hackear” de México
Te puede interesar: iPhone plegable 2023: ¿Rumor o realidad?
De acuerdo con la compañía, hay varias tendencias que revela el estudio. Por ejemplo, en la India, el país que tiene más usuarios en las tres plataformas es el que también genera más búsquedas para saber cómo hackearlas.
En segundo lugar, de la lista de países que hacen la mayor cantidad de consultas se encuentra México, con aproximadamente 198,921 búsquedas. Aquí, NordVPN apunta a que se debe principalmente al nivel adquisitivo y la carencia de oportunidades económicas, con lo que adentrarse en la ciberdelincuencia es una opción a considerar.
Como tercera característica, está que los países que tienen mayores conocimientos técnicos y comunidades activas de hackers, como Rusia y China, no aparecen en la lista, pues en este estudio se analizó solamente los usuarios con información a nivel básica, lo que sugiere que se trata de grupos de hackers que son o principiantes o aficionados.
La lista de los países con mayor cantidad de consultas queda de la siguiente manera.
Lo que en realidad encuentran en los resultados
Adriana Warmenhoven, especialista en ciberseguridad de NordVPN, detalla que los usuarios no solamente encuentran información si realizan búsquedas a nivel básico con términos de “Cómo hackear Facebook”, sino que también descubren herramientas específicas empleadas para este tipo de ataques, además de foros o blogs populares donde se comparten consejos sobre cómo realizar los ataques.
Sin embargo, también aparecen algunos programas para “principiantes”, que rara vez funcionan y que representan más bien, un riesgo o daño directamente para el usuario que los quiere utilizar, mismos que pueden recopilar datos y a menudo terminan por infectar los dispositivos tanto con malware y spyware.