Ir al contenido principal

Instagram: cómo identificar cuentas falsas y evitar caer en estafas

 


Por su popularidad y gran cantidad de usuarios, esta red social está en la mira de los ciberatacantes. ESET, compañía de seguridad informática, indica a qué se le debe prestar atención para reconocer cuentas falsas y no ser víctima de engaños.

En octubre de 2010, Instagram se lanzó oficialmente y su impacto fue tal que hoy es una de las redes sociales más populares de todo el mundo. Algunas cifras son elocuentes y permiten dimensionar su evolución: durante 2018 alcanzó los 1.000 millones de usuarios mensuales, en 2021 se ubicó sexto entre los sitios web más visitados del mundo y se estima que para 2026 contará con 1,5 mil millones de usuarios activos.

El notable crecimiento en las métricas hizo que la mira de los ciberatacantes se vaya enfocando cada vez más en la red social que actualmente es propiedad de Meta. Así fue como surgieron diversos modelos de estafas mediante los cuales los cibercriminales buscan víctimas para obtener algún tipo de rédito económico y/o acceso a su información confidencial. En este contexto, desde ESET, compañía líder en detección proactiva de amenazas, destacan que resulta prioritario que usuarios y usuarias sepan cómo reconocer si una cuenta de Instagram es falsa o no.

A continuación, desde el equipo de investigación de ESET repasan los puntos clave que permiten identificar su veracidad:

 ·        Seguidores falsos (señal de bots): Una de las principales alarmas que se suele encender ante una posible cuenta falsa es que sus propios seguidores sean falsos. ¿De qué se trata puntualmente? De bots (viene de "robot", es un programa informático cuya función es realizar tareas automatizadas a través de Internet, generalmente funciones simples que requieren de cierta repetición) creados para acrecentar el número de seguidores, pero que en definitiva no son personas reales.

 De hecho, no se trata de usuarios activos ni participativos y la información que presentan es apócrifa. En la actualidad, miles de aplicaciones móviles y páginas ofrecen este servicio de seguidores falsos. Para chequear la legitimidad de los seguidores de una cuenta, hay diversas herramientas disponibles como FakeCheckHypeAuditor y también InBeat, entre tantas otras.

·        Nombres similares a cuentas verificadas (logo incluido): Otra práctica muy común de los cibercriminales es la creación de cuentas con nombres muy similares a cuentas verificadas, que hasta incluyen el logo de la marca elegida. Recientemente, diversas entidades bancarias vieron suplantada su identidad a través de falsos perfiles de Instagram y también de otras redes sociales. Y hasta personas particulares han visto sus cuentas clonadas.

Desde ESET advierten que una de las herramientas más utilizadas por el cibercrimen es el scrapping que permite monitorear los comentarios y otra actividad de un perfil seleccionado (oficial y real, por supuesto). El objetivo es contactar a la persona que dejó un comentario, haciéndose pasar por la cuenta verdadera mediante un mensaje directo y la solicitud de un número de WhatsApp para comunicarse y ayudarla con su consulta.

El propósito de este engaño es, muchas veces, obtener información confidencial de la víctima, para después llevar a cabo una estafa telefónica y sacar algún provecho económico. Recomiendan desde ESET estar alerta a este tipo de engaños. Es prioritario verificar que el mensaje recibido sea de una cuenta verificada (tilde azul) y, aunque sea la oficial, nunca brindar datos confidenciales como claves bancarias, tokens o códigos de seguridad de la tarjeta de crédito o débito, 

 ·        Pocos seguidores pero muchos seguidos: Otro indicador de que una cuenta es falsa es la desproporción en la cantidad seguidores y de perfiles seguidos. Las cuentas falsas, muchas veces, presentan una cantidad muy baja de seguidores y siguen a un número muy considerable de cuentas. Este desequilibrio suele indicar que la cuenta compra seguidores o son cuentas creadas por bots.

 No en todos los casos se trata de una cuenta falsa, sino que hay algunas cuentas reales que se valen de esta técnica para aumentar sus seguidores. De todas maneras, siempre es un buen punto a tener en cuenta.

 ·        Se contactan ofreciendo un beneficio demasiado bueno: Es frecuente que las cuentas falsas se valgan de beneficios exclusivos o premios demasiado buenos para ser verdad para intentar encontrar nuevas víctimas. El modus operandi es sencillo: se etiqueta a la posible víctima en una publicación, solicitando luego que siga la cuenta para hacerse del premio/beneficio.

Para recibir el supuesto premio, la persona debe brindar sus datos personales y hasta, en algunos casos, entregar dinero. El engaño también puede incluir que el usuario reciba un link a una plataforma de pago falsa que permite al ciberdelincuente obtener los datos de la tarjeta de crédito de la víctima.

Otro alarma a tener en cuenta es la inmediatez: es decir, cuando el supuesto beneficio es “solo por tiempo limitado”. Los ciberatacantes tienen muy en cuenta que, ante situaciones de presión, la atención a las señales de alerta suele disminuir.

“Las estafas en Instagram son una realidad y, además de prestar atención a las cuentas falsas, es necesario poner el ojo a los intentos de phishing, vendedores de dudosa reputación, estafas amorosas. Si bien desde la propia red social están constantemente moderando su plataforma para mantenerla lo más limpias posible, sigue siendo muy complejo poder detener a los estafadores que a través de engaños buscan datos confidenciales y dinero de diversas víctimas. Es necesario estar alerta, prestar atención a aquellos indicios o alarmas que invitan a la duda, y también mantener la cuenta configurada correctamente.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

 Copyright © 1992 – 2023. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. 

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...