Tecnología

Cómo prevenir ataques de suplantación de identidad en Instagram: sigue estas recomendaciones

Para realizar ataques de phishing en Instagram, los ciberdelincuentes pueden enviar mensajes directos a los usuarios desde cuentas que parecen oficiales, informando sobre supuestas violaciones de las políticas de uso y solicitando que se verifiquen datos accediendo a un enlace. (REUTERS/Dado Ruvic/Illustration) (DADO RUVIC/)

El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes que a través de comunicaciones electrónicas se hacen pasar por entidades confiables para engañar a usuarios desprevenidos y obtener información confidencial, como datos personales, credenciales bancarias y contraseñas. Además, recientemente, ha crecido el número de estos ataques en redes sociales como Instagram.

En este caso, los ciberdelincuentes utilizan la modalidad de suplantación de identidad para enviar mensajes o correos electrónicos que aparentan ser de la misma red social o desde cuentas que parecen oficiales, los cuales pueden contener enlaces a sitios web falsos que imitan la apariencia de páginas legítimas, con el objetivo de que el usuario introduzca su información sin saber que se trata de una estafa.

El phishing es una técnica utilizada por ciberdelincuentes para obtener información sensible de los usuarios. (REUTERS/Steve Marcus)
El phishing es una técnica utilizada por ciberdelincuentes para obtener información sensible de los usuarios. (REUTERS/Steve Marcus) (STEVE MARCUS/)

Por ejemplo, hackers pueden en enviar mensajes directos a los usuarios, informando sobre supuestas violaciones de las políticas de uso y solicitando que se verifiquen datos accediendo a un link malicioso. También pueden promover publicaciones que ofrecen premios o beneficios exclusivos a cambio de seguir un enlace y completar formularios con información personal.

Otro método es el engaño conocido como “pago por seguidores” y aquí los usuarios reciben mensajes que les ofrecen aumentar su número de seguidores a cambio de una suma de dinero. Sin embargo, al proporcionar su información personal y los detalles de su tarjeta de crédito para el pago, abren inadvertidamente la puerta para que accedan a sus cuentas bancarias y realicen retiros no autorizados.

Qué recomendaciones hay para no ser víctima de phishing

Es fundamental que los usuarios de redes sociales estén alerta ante este tipo de amenazas, verifiquen la autenticidad de los mensajes recibidos y eviten proporcionar sus datos personales a través de enlaces dudosos. (REUTERS/Kacper Pempel/Illustration)
Es fundamental que los usuarios de redes sociales estén alerta ante este tipo de amenazas, verifiquen la autenticidad de los mensajes recibidos y eviten proporcionar sus datos personales a través de enlaces dudosos. (REUTERS/Kacper Pempel/Illustration) (Kacper Pempel/)

Para evitar ser víctima de ataques de phishing, especialmente en redes sociales como Instagram, se recomienda seguir estas ocho precauciones:

  1. Verificar la fuente: Antes de hacer clic en enlaces recibidos por mensaje directo o correo electrónico, verificar que provienen de fuentes oficiales. Observar detalladamente el remitente y las direcciones URL para asegurarse de que no hay cambios sutiles destinados a engañar. Siempre es recomendable buscar señales de autenticidad como el símbolo de verificación azul.
  2. No compartir información sensible: Evitar proporcionar datos personales o financieros a través de enlaces recibidos en mensajes. Instagram u otras redes sociales legítimas nunca solicitarán este tipo de información de esta manera. También se recomienda mantener la cautela al interactuar con mensajes directos de usuarios sospechosos.
  3. Utilizar autenticación de dos factores: Activar la autenticación de dos factores en todas las cuentas posibles proporciona una capa adicional de seguridad, dificultando que los atacantes accedan a la cuenta incluso si conocen la contraseña.
  4. Actualizar el software: Mantener actualizado el sistema operativo y las aplicaciones es crucial para protegerse contra las vulnerabilidades que los atacantes pueden explotar para realizar ataques de phishing.
  5. Revisar los permisos de aplicaciones: Al instalar nuevas aplicaciones, especialmente aquellas que interactúan con redes sociales, revisar cuidadosamente los permisos solicitados para asegurarse de que no piden más acceso del necesario a la información personal.
  6. Utilizar soluciones de seguridad: Instalar y mantener actualizado un software de seguridad confiable puede ayudar a detectar y bloquear sitios web de phishing y otros tipos de amenazas.
  7. Reportar intentos de phishing: Si se detecta un intento de phishing, es importante reportarlo a la red social correspondiente para ayudar a proteger a otros usuarios de posibles ataques.
  8. Educación sobre seguridad: Informarse sobre las últimas tácticas y señales de alerta de phishing ayuda a reconocer intentos de fraude. Muchos ataques contienen errores gramaticales, ofrecen premios demasiado buenos para ser verdad o generan un sentido de urgencia para actuar rápidamente.

El phishing en cifras

hackers y computadoras, programas e infraestructura informática y cibernética, alerta por hackeo, hacking, hacking ético, ilegal, claves, contraseñas, virus, malware, código, 0,1, programas de tracking, antivirus - (Imagen Ilustrativa Infobae)
Informarse sobre las últimas tácticas y señales de alerta de phishing ayuda a reconocer intentos de fraude. (Imagen Ilustrativa Infobae)

Según el Informe de Amenazas de Ciberseguridad de Trend Micro, el 55 % de los ataques provienen a través del correo electrónico y en los meses recientes han registrado una preocupante expansión a las redes sociales. De hecho, el APWG (Anti-Phishing Working Group) registró un récord de casi cinco millones de ofensivas con phishing, con el 42.8% dirigidos a específicamente a estas plataformas que son utilizadas por millones de personas en todo el mundo, incluidos menores.

Además, se alerta que los ciberdelincuentes se están valiendo de la inteligencia artificial para desarrollar ataques de malware más sofisticados, siendo el más recurrido la técnica de suplantación de identidad.

Publicaciones relacionadas

Botón volver arriba