Hay un concurso de fotografía y necesito tu voto para obtener un lugar. Me preguntaba si podrías votar por mí.” 

De esta forma tan convincente, alguien puede contactarte y… robar tu cuenta y suplantar tu identidad en Instagram. Esta es una de las últimas amenazas que se han detectado y con la que tienes que tener mucho cuidado.

¿Cómo funciona? Si respondes al mensaje, el supuesto amigo o conocido te indicará que va a enviarte un mensaje con un enlace, y que solo tienes que copiarlo y enviárselo de nuevo.

Y te preguntarás: ¿Cómo es que han obtenido mi número de móvil?

Lo que hace el ciberdelincuente es poner tu nombre de usuario o correo electrónico y pulsar en la opción Recuperar cuenta. A continuación, si tú le has reenviado el enlace, podrá acceder a tu perfil, cambiar tu contraseña, hacerse con tus datos personales y realizar publicaciones a tu nombre.

Ten en cuenta que los fraudes online son cada vez más sofisticados y que, a nivel mundial, España está en el primer puesto en cuanto a casos de robo de información.

Y el ciberdelincuente no solo intentará robar tus datos. En otros casos, se ha detectado la difusión de malware entre compañeros o familiares conectados a tu perfil.

Otra forma de intentar engañarte es esta:

Si te fijas bien, la forma de contacto es similar: solicita ayuda e intenta manipular tus emociones para que no puedas negarte.

A continuación, la forma es similar a la que ya te hemos contado: te envían un enlace para que se lo reenvíes, lo cual hará que tu cuenta sea hackeada y controlada por el ciberdelincuente para realizar publicaciones a tu nombre.

¿Cómo puedes saber si te han hackeado tu cuenta de Instagram?

  • Comprueba tu registro de actividad, accediendo a la configuración de tu perfil y consultando en “Actividad de inicio de sesión”. Si notas algo inusual, cambia tu contraseña.
  • Verifica los perfiles que estás siguiendo y los likes a fotos o publicaciones que no te suene haber visto.

Y si dudas de que alguien haya accedido a tu cuenta, sigue estos pasos:

  • Cambia la contraseña inmediatamente.
  • Revoca el acceso a aplicaciones de terceros que te sea sospechosa.
  • Activa la autenticación en dos pasos.
  • Elimina todas las cuentas vinculadas que no conozcas.

 

Equipo ES-CIBER