¿Cómo se hackean las cuentas de Instagram? Además, cómo prevenirlo

Sus posibilidades de ser pirateado en Instagram se multiplicaron por diez en el último año. Aquí le mostramos cómo proteger su cuenta antes de que le suceda a usted.

Abróchense el cinturón, usuarios de las redes sociales, porque los piratas informáticos están teniendo un día de campo en Instagram. Alrededor del 13% de los estadounidenses han sido pirateados en Instagram, según NordVPN. Y aunque el secuestro en todas las plataformas de redes sociales se multiplicó por diez en el último año, los usuarios de Instagram se han llevado la peor parte. En una nueva encuesta del Identity Theft Resource Center (ITRC), el 85 % de los hackeos de redes sociales informados al grupo involucraban cuentas de Instagram. Entonces, ¿cómo se piratean las cuentas de Instagram?

Esta información es esencial si desea evitar perder todas sus fotos de vacaciones, poses del primer día de clases y publicaciones de mascotas lindas. Sí, así es, esas publicaciones podrían desaparecer para siempre. Solo el 30% de los usuarios pueden recuperar su cuenta después de la piratería de Instagram. Y ese puede ser el menor de tus problemas. De todas las estafas en línea, "este tipo de delito de identidad tiene un profundo impacto financiero y emocional en las víctimas", dice James E. Lee, director de operaciones de ITRC. Más del 80% de los encuestados de ITRC dijeron que se sintieron ansiosos y violados después de que fueron pirateados. Además, los ciberdelincuentes podrían quedarse con su dinero y la posibilidad de crear cuentas de Instagram falsas a su nombre.

Esto es lo que necesita saber sobre este tipo de pirateo y cómo aumentar la seguridad de su cuenta de Instagram con solo unos simples pasos. Cuando esté al día, descubra cómo recuperar una cuenta de Facebook pirateada, en caso de que también lo golpeen allí.

Obtener Resumen del lector's Leer el boletín para más tecnología, humor, limpieza, viajes y datos divertidos durante toda la semana.

¿Cómo se hackean las cuentas de Instagram?

Los piratas informáticos tienen todo tipo de trucos bajo la manga, y la conclusión es que debes ser más inteligente que ellos. Afortunadamente, un poco de conocimiento recorrerá un largo camino.

Mensaje directo de Instagram sospechoso

RD.com

Phishing y otras formas de ingeniería social

Aproximadamente la mitad de los piratas informáticos obtienen acceso a través de enlaces de phishing, cuando los usuarios hacen clic en un enlace en sus mensajes directos en Instagram, según Lee. “Los enlaces suelen estar en mensajes directos que parecen ser de uno de los seguidores de Instagram de las víctimas”, dice. "Pero el Instagram del seguidor se ha visto comprometido". Por ejemplo, puede recibir un DM de un compañero de trabajo pidiéndole que responda una encuesta. Instintivamente, hace clic en el enlace y, cuando lo hace, el malware infecta su dispositivo y le da acceso al hacker a su cuenta.

En otro truco común, recibirá "alertas de actividad sospechosa" que parecen ser de Instagram... pero no lo son. Estas alertas contienen enlaces que comprometerán su cuenta. Las variaciones de este tema incluyen a alguien que afirma que usted infringió sus derechos de autor o incluso que le ofrece una insignia verificada.

Violaciones de seguridad en otros sitios

Las infracciones de seguridad en los sitios de comercio electrónico son los regalos que les siguen dando a los delincuentes, y son más comunes de lo que cree. Supongamos que compró un lindo top en el sitio web de una pequeña empresa y ese sitio está comprometido. El pirata informático ahora puede estar a una distancia sorprendente de su cuenta de Instagram. “Los piratas informáticos probarán esas contraseñas en sus otras cuentas y verán si hay una coincidencia”, dice Samuel Mulder, PhD, profesor de investigación asociado en el Centro de Investigación Cibernética de Auburn en Alabama. Si su contraseña Insta coincide con la que usó para este negocio, el pirata informático puede acceder fácilmente a su cuenta. Es por eso que las buenas contraseñas, y las contraseñas diferentes, son tan importantes.

Red wifi sospechosa

RD.com

Wi-Fi público

Cada vez que te conectas a una red Wi-Fi pública, tus datos están en peligro. En un esfuerzo por atraerlo, los piratas informáticos a veces crean un punto de acceso abierto con un nombre que suena similar a un punto de acceso común, por ejemplo, un aeropuerto o un restaurante cercano. Luego, cuando intenta conectarse, roban sus datos e inyectan malware en los dispositivos conectados.

Aplicaciones de terceros

Por último, es posible que, sin darse cuenta, entregue su nombre de usuario y contraseña a un hacker a través de una aplicación de terceros. Esto puede suceder cuando descarga una aplicación para programar sus publicaciones o ver quién dejó de seguirlo en Instagram. Algunas de estas aplicaciones le piden que ingrese su contraseña. ¡No lo hagas! Descarga la aplicación incorrecta y tu cuenta se verá comprometida. ¿Te preguntas si puedes ver quién ve tu perfil de Instagram? Tenemos la respuesta.

Qué pueden hacer los hackers con una cuenta hackeada

Si bien un ataque a su cuenta de Instagram se siente muy personal, es solo un negocio para los piratas informáticos. Este es el tipo de caos que pueden causar una vez que tienen acceso a su cuenta.

Estafa a tus seguidores

La criptomoneda es la gran estafa en este momento; después de todo, ¿quién no querría ganar dinero fácil y rápido? Los piratas informáticos publicarán como usted en su cuenta y alentarán a sus seguidores a invertir en bitcoin y otros tipos de criptomonedas. Por supuesto, no hay una inversión real, solo una estafa que estafa dinero de amigos y familiares desprevenidos. “Una víctima nos dijo que los piratas informáticos tomaron casi $ 10,000 de sus seguidores”, dice Lee.

Robar ingresos por ventas

Los piratas informáticos a menudo se dirigen a cuentas de redes sociales con muchos seguidores. Estos influencers suelen recomendar productos y obtienen un porcentaje de las ventas cuando alguien compra el producto a través de su enlace. Cuando se apodera de una cuenta, ese dinero se canaliza al hacker en lugar del influencer. En el informe de ITRC, el 51 % de las víctimas informaron haber perdido ingresos por ventas de esta manera.

Exigir rescate

En algunos casos, dice Lee, el pirata informático se comunicará con el propietario de la cuenta y exigirá un rescate para entregar la cuenta. "No pague el rescate", advierte Lee, "porque no recuperará su cuenta y perderá aún más dinero".

Hacer solicitudes ilegales

Los piratas informáticos pueden usar su cuenta para establecer tratos con drogas o pedirles a otros usuarios de Instagram fotos pornográficas. Esto no solo es vergonzoso, sino que también puede ponerte en problemas con las autoridades.

Vende tu cuenta en el mercado negro

Los piratas informáticos pueden vender una cuenta completa en la "web oscura", una parte oculta de Internet que solo está disponible en navegadores web especiales. Allí, los ciberdelincuentes compran y venden cuentas de Instagram con el fin de difundir propaganda o intentar estafar a tus seguidores. Según PrivacyAffairs.com, una cuenta típica de Instagram cuesta alrededor de $ 45, por lo que es asequible para ellos pero potencialmente devastador para ti.

Cómo proteger tu cuenta de Instagram

Ahora que sabe la respuesta a "¿Cómo se piratean las cuentas de Instagram?" probablemente quieras hacer todo lo posible para evitar todo este drama. Aquí hay algunos pasos simples a seguir.

Cómo activar la autenticación de dos factores en Instagram

RD.com

  • Activa la autenticación de dos factores. Este es un secreto que los hackers no quieren que sepas: si configuras esta medida de seguridad, Instagram te avisará cuando alguien inicie sesión en tu cuenta desde un dispositivo que no reconozca como tuyo. Recibirá una notificación o se le pedirá que ingrese un código de inicio de sesión especial. Dado que el hacker no tendrá ese código, detendrá la mayoría de los ataques en seco. ¿Se puede piratear Instagram si tiene estas medidas de seguridad? Desafortunadamente, algunos piratas informáticos pueden tener soluciones furtivas, pero proporciona una barrera sólida. Para configurar 2FA, toque su foto de perfil, toque configuración y luego toque seguridad. Toque autenticación de dos factores y siga las indicaciones. Solo toma cinco minutos.
  • Sea escéptico. Cuando un amigo te envía un enlace por DM, probablemente no le des importancia. Pero haz una pausa antes de hacer clic: si levanta incluso una pizca de sospecha, es mejor enviarle un mensaje de texto a tu amigo y preguntarle: "¿Me acabas de enviar algo por mensaje privado?". Lo mismo ocurre si alguien solicita su número de teléfono a través de Insta DM. Una forma en que los piratas informáticos han sorteado la autenticación de dos factores es haciéndose pasar por un amigo y pidiéndole a la víctima su número de teléfono móvil.
  • Sea más experto en contraseñas. Cuando los piratas informáticos obtienen contraseñas a través de un ataque cibernético en una tienda, por ejemplo, intentan usarlas en todo tipo de cuentas. Si coincide con su contraseña de Instagram, bingo, ¡están dentro! Como mínimo, cree "frases de contraseña" sólidas (compuestas de varias palabras) para cada sitio. Mejor aún, considere usar un software de administración de contraseñas para generar contraseñas seguras para cada una de sus cuentas y evite cometer estos errores comunes de contraseña.
  • Veta aplicaciones de terceros. Investigue en línea sobre aplicaciones de terceros y evite las que requieren que entregue su contraseña. En su lugar, busque aplicaciones que le pidan que inicie sesión por su cuenta y luego le den acceso a ciertas cosas, como publicaciones o comentarios.

Qué hacer si tu cuenta es hackeada

Sí, es humano querer compadecerse y decirle a todos tus amigos: “Mi Instagram ¡fue hackeado! " Por supuesto que lo hará, pero primero debe tomar algunas medidas importantes para protegerse. No es necesario buscar en Google "qué hacer si su Instagram es pirateado", tenemos todos los enlaces que necesita aquí.

  • Centro de ayuda de Instagram: Los piratas informáticos suelen cambiar los correos electrónicos, las contraseñas y los números de teléfono de Instagram tan pronto como obtienen acceso a una cuenta. En caso de que el pirata informático aún no lo haya hecho, vaya al centro de ayuda y vea si puede cambiar su contraseña. Aquí también encontrará información sobre cómo configurar la autenticación de dos factores y un código de recuperación en caso de que le roben el dispositivo.
  • Sección de Abuso y Spam de Instagram: Si hizo clic en un enlace o proporcionó su información e inmediatamente se dio cuenta de que era una mala idea, acceda a esta sección para obtener ayuda. Le indicará qué hacer y le permitirá denunciar intentos de phishing y spam.
  • Página de cuentas pirateadas de Instagram: Dirígete aquí si no puedes acceder a tu cuenta. Recibirá un correo electrónico de Instagram y también podrá solicitar un enlace de inicio de sesión, un código de seguridad y soporte. Desafortunadamente, la recuperación de la cuenta de Instagram puede ser tediosa, pero nuestras instrucciones paso a paso lo harán mucho más fácil. Dicho esto, es probable que aún tengas que pasar por un largo proceso para verificar tu identidad.

Ahora que sabe cómo se piratean las cuentas de Instagram, descubra las muchas estafas de Facebook, incluidas las estafas de Facebook Marketplace.

Fuentes:

  • NordVPN: "Están aumentando los temores sobre la piratería en las redes sociales: así es como puede mantener su cuenta segura"
  • ITRC: "Informe de impacto del consumidor de ITRC"
  • James E. Lee, director de operaciones del Centro de Recursos para el Robo de Identidad
  • Samuel Mulder, PhD, profesor de investigación asociado en el Centro de Investigación Cibernética de Auburn en Alabama
  • Asuntos de privacidad: "Índice de precios de la Dark Web 2021"

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!