Negocios

Conoce los principales modus de hackeo en Instagram y cómo prevenirlos

Los creadores de contenido y figuras públicas son los perfiles más tractivos para los ciberdelincuentes. ¡Así puede proteger sus cuentas!

18 Jul 2021 13:50:00Por: SuperTrending
Conoce los principales modus de hackeo en Instagram y cómo prevenirlos

Conoce los principales modus de hackeo en Instagram y cómo prevenirlos/ AFP

Sin lugar a las dudas las redes sociales se han convertido en una de las vías de comunicación más exitosas del momento, sobre todo luego de la pandemia que inició en 2020 y dejó una gran tendencia digital en las industrias y actividades diarias como: teletrabajo, estudio remoto y conexión con familiares y amigos.

En ese sentido, Facebook, Twitter e Instagram se posicionaron como las app mpas usadas a diario por millones de usuarios, tanto para fines personales como comerciales. Para hacer un contexto, solo Instagram tiene más de 1.000 millones de usuarios al mes, aproximadamente una octava parte de la población mundial actual.

Lee también: Día mundial del emoji: estas son las nuevas ilustraciones para fin de año

Por esta razón, los ciberdelincuentes aprovechan la popularidad y gran cantidad de personas activas para intentar hackear sus cuentas y dispositivos y hacerse con información confidencial que termina en los ciberdelitos más conocidos en los últimos años: extorsión, soborno, chantaje, suplantación de identidad o robo de dinero de cuentas.  

Para prevenirlo, la compañía de ciberseguridad Trend Micro ha hecho un análisis sobre las prácticas más usadas por los delincuentes para hackear y engañar a los usuarios y sobre todo, advierten los consejos pertinentes para prevenirlo, siendo los influencers e instagramer los más atacados.

Te puede interesar: Instagram añade función para combatir el hackeo de cuentas

Estas son las prácticas más comunes para hackear Instagram

Los 'hackers' suelen atraer a sus víctimas disfrazando sus perfiles como agentes de soporte técnico. Una vez tienen la fachada, suplantan la identidad de un amigo del usuario que quieren engañar y proceden a enviar correos electrónicos de 'phishing', 'apps' de mensajería, etc. advirtiéndoles que la cuenta ha cometido una supuesta violación de los derechos y les invita a realizar una acción, con la que las víctimas dan acceso a las cuentas.

Una vez esto pasa, la amenaza vienen desde todos los ángulos. Ya que los ciberdelincuentes pueden cambiar la contraseña, modificar el perfil, suplantar la identidad para llegar a los amigos, extorsionar, pedir dinero a otros, etc.

Puedes leer: Yina Calderón perdió definitivamente su cuenta ¿Instagram o La Liendra?

Negociación con las víctimas

Aquí comienza el ataque de las víctimas con el dueño de la cuenta, que en la mayoría de los casos escriben a su cuenta desde una nueva. Allí los 'hackers' exigen un pago en forma de bitcoin, tarjetas de crédito prepago o vales a cambio de restablecer el acceso. Desde luego, muchos acceden al chantaje para recuperar sus perfiles, que por lástima, casi nunca logran recuperar.

Los delincuentes no devuelven la cuenta y comienzan a exigir más pagos. En este momento, algunos sí acceden a devolverla pero cuando ya tienen copia de todos los archivos e información de la cuenta, misma con la que continúan los chantajes. 

Puede ser de tu interés: ¿Cuánto cobra Cristiano Ronaldo por una publicación en Instagram?

Así puede proteger su cuenta

Los expertos de Trend Micro aconsejan activar la autenticación en dos pasos, ya que con ello los 'hackers' no podrán acceder a una cuenta aunque tengan la contraseña. También recuerdan que por ninguna razón se deben abrir enlaces de correos electrónicos o mensajes de texto, aunque parezcan de fuentes conocidas, hasta no corroborar que el email es legítimo.

Por último, recomiendan emplear soluciones para añadir capas de seguridad como Trend Micro Cloud App Security, que mejora la seguridad de Microsoft Office 365, Google Workspace y otros servicios en la nube mediante la detección de URL maliciosas (como sitios de 'phishing') ocultas en el contenido y los archivos adjuntos de los correos electrónicos.

Síguenos en Google News

Utilizamos cookies propias y de terceros para mejorar la experiencia del usuario a través de su navegación. Si continúas navegando aceptas su uso. Políticas de cookies