“Hay un concurso de fotografía y necesito tu voto para obtener un lugar. Me preguntaba si podrías votar por mí.”
De esta forma tan convincente, alguien puede contactarte y… robar tu cuenta y suplantar tu identidad en Instagram. Esta es una de las últimas amenazas que se han detectado y con la que tienes que tener mucho cuidado.
¿Cómo funciona? Si respondes al mensaje, el supuesto amigo o conocido te indicará que va a enviarte un mensaje con un enlace, y que solo tienes que copiarlo y enviárselo de nuevo.
Y te preguntarás: ¿Cómo es que han obtenido mi número de móvil?
Lo que hace el ciberdelincuente es poner tu nombre de usuario o correo electrónico y pulsar en la opción Recuperar cuenta. A continuación, si tú le has reenviado el enlace, podrá acceder a tu perfil, cambiar tu contraseña, hacerse con tus datos personales y realizar publicaciones a tu nombre.
Ten en cuenta que los fraudes online son cada vez más sofisticados y que, a nivel mundial, España está en el primer puesto en cuanto a casos de robo de información.
Y el ciberdelincuente no solo intentará robar tus datos. En otros casos, se ha detectado la difusión de malware entre compañeros o familiares conectados a tu perfil.
Otra forma de intentar engañarte es esta:
Si te fijas bien, la forma de contacto es similar: solicita ayuda e intenta manipular tus emociones para que no puedas negarte.
A continuación, la forma es similar a la que ya te hemos contado: te envían un enlace para que se lo reenvíes, lo cual hará que tu cuenta sea hackeada y controlada por el ciberdelincuente para realizar publicaciones a tu nombre.
¿Cómo puedes saber si te han hackeado tu cuenta de Instagram?
- Comprueba tu registro de actividad, accediendo a la configuración de tu perfil y consultando en “Actividad de inicio de sesión”. Si notas algo inusual, cambia tu contraseña.
- Verifica los perfiles que estás siguiendo y los likes a fotos o publicaciones que no te suene haber visto.
Y si dudas de que alguien haya accedido a tu cuenta, sigue estos pasos:
- Cambia la contraseña inmediatamente.
- Revoca el acceso a aplicaciones de terceros que te sea sospechosa.
- Activa la autenticación en dos pasos.
- Elimina todas las cuentas vinculadas que no conozcas.
Equipo ES-CIBER