Cabecera blog ciberseguridad

Hackeo de cuentas en redes sociales y creación de perfiles falsos: Nadie está a salvo

Nadie está a salvo del hackeo de cuentas en redes sociales

Las redes sociales están plenamente incorporadas a nuestras vidas. En la actualidad, el 85% de la población española emplea alguna red social, tanto a nivel meramente personal como profesional. Asimismo, el 67% de las empresas españolas utilizaron las redes sociales como herramientas de comunicación y negocio en 2021. Dado su nivel de penetración en la sociedad y su impacto económico, numerosos actores maliciosos están incrementando la frecuencia y formas de realizar hackeo de cuentas en redes sociales con fines espurios, desde la suplantación de identidad hasta el secuestro y transformación de cuentas.

Así como la tecnología ha evolucionado de manera acelerada en los últimos años, los criminales también han innovado a la hora de diseñar tácticas e implementar técnicas para que sus ataques tengan éxito.

Los profesionales que realizan servicios de ciberinteligencia han constatado que las redes sociales se han convertido en un vector de ataque para cometer fraudes de gran relevancia. Lo que implica que las plataformas, las organizaciones y los usuarios deben tomarse muy en serio la lucha contra el hackeo de cuentas en redes sociales y la suplantación de la identidad de las personas.

El modelo de negocio de algunas empresas, la intimidad de los usuarios o la integridad de las cuentas bancarias están en juego.

En este artículo vamos a abordar las tipologías de ataques más comunes, prestando especial atención a estrategias punteras que combinan tanto el hackeo de cuentas en redes sociales como su uso para transformarlas en perfiles falsos.

1. Creación de perfiles falsos para cometer fraudes

La noticia más relevante sobre las plataformas de redes sociales en todo 2022 ha sido, sin duda, la compra de Twitter por parte de Elon Musk. La operación ha copado titulares en medios durante meses. Uno de los motivos por los que Musk intentó cancelar la compra radica en la ingente cantidad de perfiles falsos que existen en la red social.

Este caso muestra la proliferación durante años de cuentas falsas, gracias, en buena medida, a los escasos requisitos que solicitaban las plataformas a la hora de la creación de las cuentas.

Aunque esta situación ha cambiado en los últimos tiempos, como veremos más adelante, muchos criminales siguen empleando la creación de perfiles falsos para cometer fraudes digitales. Para ello, optan, en muchos casos, por crear cuentas de personas reales en plataformas en las que no tienen perfil. Por ejemplo, el director de una oficina bancaria tiene perfil de LinkedIn y Facebook, pero no de Instagram o Twitter.

1.1. Cuentas falsas de directivos de entidades financieras

Precisamente, los directivos de entidades financieras son uno de los perfiles más usados para realizar una suplantación de identidad.

Se crean perfiles falsos de estos profesionales con un objetivo claro: estafar a terceros. A través de estas cuentas falsas, los agentes maliciosos ofrecen préstamos a hipotéticos clientes en condiciones muy ventajosas y otra clase de productos y servicios financieros. Estas ofertas falsas son la excusa perfecta para obtener toda información personal y económica de las personas contactadas y poder cometer fraudes.

Estamos, por lo tanto, ante campañas de phishing complejas y sofisticadas, que no usan el correo electrónico o los sms para atacar a las víctimas, sino las redes sociales.

Estos ataques se realizan de dos modos diferentes:

  • Pasivo. La cuenta falsa no inicia la relación comunicativa con la víctima, sino que es la propia víctima la que se mete en la boca del lobo poniéndose en contacto con el directivo fake.
  • Activo. Cuando la víctima comienza a seguir al perfil falso en la red social, éste le escribe ipso facto para comenzar a ofrecerle productos financieros como préstamos con excelentes condiciones.

1.1.1. ¿Por qué suplantan la identidad de estos profesionales?

Los delincuentes seleccionan a este tipo de perfiles profesionales no solo porque su vinculación con el mundo de las finanzas facilita los fraudes económicos y la sustracción de dinero de las víctimas. Sino también porque son perfectos para ser revestidos de una pátina de credibilidad.

Por un lado, como son profesionales que trabajan en entidades financieras, resulta sencillo que las víctimas acudan a las webs de dichas compañías o a Google busquen su nombre y los resultados que obtengan verifiquen que, efectivamente, esa persona existe y ocupa el puesto que figura en su perfil.

Por otro, porque, generalmente, se tratan de perfiles con pocos seguidores, lo que dificulta que la víctima pueda discernir si el perfil es o no real.

Además, si los agresores crean un perfil falso en una red social en la que el profesional carezca de cuenta, pueden emplear datos y fotografías que figuran en las plataformas en las que sí existen cuentas legítimas. Aumentando, de esta forma, la credibilidad del perfil falso.

1.2. Suplantación de micro-influencers

Otra tipología de usuarios perfectos para llevar a cabo una suplantación de identidad son los micro-influencers. Es decir, personas que tienen perfiles en redes sociales con decenas de miles de seguidores, pero que no han alcanzado un estatus de fama e impacto social de la magnitud de los influencers que son conocidos por grandes capas de la población. Dicho de otra forma, los actores maliciosos no crean cuentas para suplantar la identidad de Ibai Llanos o María Pombo, sino la de un gamer con 40.000 seguidores.

Si en el caso de los directivos de entidades financieras el cebo son los productos que éstas comercializan, en el de los micro-influencers son los sorteos que estos perfiles organizan de forma habitual. Desde tokens en videojuegos como Fornite para poder comprar skills, hasta la más amplia variedad de productos y servicios.

Así, la cuenta falsa organiza un supuesto sorteo empleando, en muchas ocasiones, imágenes de sorteos antiguos organizados por el perfil real. Lo que contribuye a que los falsos sorteos sean muy creíbles. ¿Cuál es el objetivo? Conseguir los datos de los usuarios para poder realizar fraudes y poner en marcha otros ataques.

En estos casos, lo más habitual es que, nada más la víctima siga a la cuenta, los delincuentes se pongan en contacto con ella y exijan que sea de una región geográfica concreta. A partir de ahí, comienzan a recabar información. Primero personal y de contacto, luego datos económicos.

2. La lucha contra la creación de cuentas falsas ha agudizado el ingenio de los criminales

Como señalamos con anterioridad, el auge de las cuentas falsas se ha convertido en un problema para las plataformas, poniendo en tela de juicio su propio modelo de negocio. De tal forma que muchas de ellas, como Instagram, han hecho grandes esfuerzos para dificultar la creación de cuentas falsas.

Así, se ha procedido a incrementar los requisitos de comprobación de la identidad de los usuarios a la hora de crear los perfiles. Sin ir más lejos, Twitter ha incluido una etiqueta que garantiza que un usuario se ha validado ingresando su número de teléfono móvil.

Estas medidas han dificultado la suplantación de identidad a través de la creación de cuentas falsas que tratamos en el apartado anterior. ¿Cuál ha sido la reacción de los delincuentes? Virar sus estrategias y metodologías hacia una nueva tipología de fraude: el hackeo de cuentas legítimas ya existentes.

¿Por qué? El aumento de los requisitos para crear perfiles en este tipo de plataformas no ha ido acompañado de un incremento de la fortificación y securización de los perfiles de los usuarios legítimos. De tal manera que hoy en día, para muchos delincuentes resulta más sencillo llevar a cabo el hackeo de cuentas en redes sociales y transformarlas en perfiles falsos que crear dichos perfiles.

Esto se debe a que mientras los requisitos para crear perfiles son cada vez más exigentes y complejos, la posibilidad de gestionar una cuenta, una vez vulnerado el acceso a la misma, sin ser detectado por el sistema de seguridad de las plataformas es alta y la recuperación de esta por parte de su usuario legítimos, muy compleja.

Existen múltiples modalidades de hackeo de cuentas en redes sociales

3. Modalidades de hackeo de cuentas en redes sociales más en boga

El hackeo de cuentas en redes sociales presenta dos grandes variantes. Por un lado, la que venimos de mencionar, es decir, el secuestro de perfiles y su uso para suplantar la identidad de usuarios distintos a los dueños legítimos de las cuentas. Por otro, nos encontraríamos con el uso del hackeo de cuentas en redes sociales para extorsionar a sus propietarios.

3.1. Extorsión a micro-influencers

Uno de los casos más típicos de hackeo de cuentas en redes sociales tiene como target a los micro-influencers. A diferencia de la creación de cuentas para suplantar su identidad, en estos casos los creadores de contenido no son el cebo, sino las víctimas directas del ataque.

Los delincuentes acceden al perfil y lo secuestran, exigiendo que los micro-influencers efectúen un pago para recuperarla. Generalmente, la petición de rescate no se realiza en euros, sino en criptomonedas como el Bitcoin o Ethereum. Puesto que éstas son más difíciles de rastrear, de tal manera que los criminales pueden mover el dinero sustraído a través del fraude con mayor facilidad. Dificultando, así, la investigación del delito.

Aunque se han producido secuestros de cuentas de Instagram de gran tamaño, llegando a pedir rescates millonarios, el perfil de víctima idóneo es el micro-influencer. Porque no tiene la capacidad de presionar a la plataforma para que contribuya activamente a poner fin al incidente de seguridad, pero, a su vez, este perfil es su modo de vida y está dispuesto a pagar grandes cifras económicas por recuperarlo. Al fin y al cabo, la pérdida de la cuenta afecta directamente a la continuidad de su negocio.

En alguno de los diversos casos que ha investigado y ayudado a solventar con éxito el equipo de ciberinteligencia de Tarlogic Security, los criminales no solo exigían el pago de un rescate para devolver la cuenta a su legítimo dueño, sino que, como medida de presión, amenazaban a la víctima con menoscabar su comunidad y hacerle perder seguidores.

3.2. Transformación de cuentas con pocos seguidores en perfiles falsos

Más allá de esta clase de hackeo de cuentas en redes sociales, los profesionales de Tarlogic han detectado el auge de una nueva estrategia que combina la vulneración de los perfiles con la suplantación de identidad.

El target de este tipo de ataque no son perfiles con grandes comunidades, sino cuentas con centenares de seguidores y poca capacidad de respuesta. Como, por ejemplo, adolescentes cuya comunidad es reducida y que no saben qué medidas tomar para conseguir recuperar sus perfiles en el menor tiempo posible.

El modus operandi es el siguiente. Una vez que los delincuentes se han hecho con el control de la cuenta, proceden a transformarla de cabo a rabo. Eliminan las fotos del usuario y todos sus datos. Y los sustituyen por imágenes e información de la persona a la que buscan suplantar. A partir de aquí, la forma de proceder es similar a la que se implementa en los casos de creación de cuentas falsas. Se usan técnicas de ingeniería social para obtener información sobre las víctimas y llevar a cabo los fraudes.

En esta modalidad de hackeo de cuentas en redes sociales existen dos víctimas. Por un lado, la persona a la que le han secuestrado la cuenta y se la han vaciado por completo, desposeyéndola tanto del contenido que había en ella como de su propia comunidad. Por otro, las víctimas de phishing que son engañadas a través de la suplantación de identidad.

Todo ello da buena muestra del nivel de sofisticación de las tácticas y técnicas empleadas por los actores maliciosos.

4. La compleja misión de recuperar una cuenta… sobre todo si no queda rastro de ti

El alcance de estos ataques se agudiza por lo complejo que resulta recuperar una cuenta tras sufrir un hackeo. El proceso por el que tienen que pasar los usuarios es largo y dificultoso. Sobre todo, si los usuarios no tienen recursos o capacidad de actuación, como en el caso de los adolescentes, los delincuentes se hayan en un país distinto o el secuestro del perfil ha derivado en su total transformación.

Esta última cuestión dificulta en demasía la posibilidad de recuperar una cuenta hackeada. Puesto que si tu perfil ha sido secuestrado puedes recurrir a tus datos, publicaciones y fotografías como pruebas de que dicho perfil te pertenece. Sin embargo, si ninguno de estos elementos está ya presente en tu cuenta, ¿cómo demuestras que eres el legítimo dueño? Tu perfil ha sido vaciado hasta el punto de que ya no es tuyo, sino de un supuesto influencer.

Las plataformas piden a las víctimas del hackeo de cuentas en redes sociales que faciliten las pruebas para poder contrastarlas con el contenido existente en el perfil. Pero como dicho contenido ya no existe, a plataformas como Instagram les cuesta comprobar su veracidad. A pesar de que deberían tener implementados sistemas para poder recuperar el contenido eliminado.

Si, además, el usuario usa el perfil como su principal herramienta de trabajo, como en el caso de los influencers, o como un canal de negocio, como hacen muchos autónomos y empresas, si el proceso de recuperación de la cuenta se alarga pueden verse comprometidos sus ingresos y la propia viabilidad del negocio.

5. El hackeo de cuentas en redes sociales puede emplearse para fines más críticos

En el apartado anterior tratamos dos targets de víctimas prototípicos: influencers y usuarios con pocos seguidores y, en muchos casos, adolescentes. Pero, ¿qué pasa si se secuestra la cuenta de un profesional con cierto rango en una compañía? ¿Y si la víctima es un cargo público? El hackeo de cuentas en redes sociales puede convertirse en un medio para conseguir fines más críticos que la extorsión a creadores de contenidos y la obtención de información para realizar fraudes económicos.

El equipo de ciberinteligencia de Tarlogic alerta de que este tipo de ataques podría llegar a conllevar el acceso a ciertas infraestructuras por parte de los agresores o facilitar la puesta en marcha de fraudes de gran envergadura.

La mayoría de usuarios no son del todo conscientes del caudal de información que contienen sus cuentas en redes sociales. En los mensajes privados de su cuenta en LinkedIn un profesional puede tener datos confidenciales sobre su compañía que ha debatido con otra persona. Mientras que, en los mensajes de Instagram, una persona puede tener información delicada sobre sí misma o sobre sus más allegados. O, incluso, material audiovisual y fotográfico privado.

El hackeo de cuentas en redes sociales puede abrir un amplísimo abanico de fraudes que impacten de forma decisiva en la vida de las personas y en las compañías en las que trabajan.

6. Las consecuencias personales y profesionales del hackeo de cuentas en redes sociales

Lo cierto es que para millones de personas las redes sociales cumplen una doble función. Por una parte, son una vía de entretenimiento, acceso a información de interés personal, consumo de contenido y comunicación con amigos y personas con intereses comunes. Por otra, son una herramienta profesional, que sirve para promocionar los servicios que presta y para ponerse en contacto con otros profesionales y actores interesantes de su sector.

Ello conlleva que la frontera entre lo personal y lo profesional se diluya en estas plataformas. Y que los actores maliciosos se aprovechen de dicha situación.

Por ejemplo, un delincuente puede secuestrar la cuenta de Twitter de un alto directivo de una empresa y extorsionarlo, amenazándolo con que publicará sus mensajes privados, algunos de ellos comprometedores, si no realiza una acción que implica facilitar el acceso a los sistemas de la compañía.

En otros casos, los atacantes no tienen como objetivo ninguna compañía, sino que la víctima es el objetivo exclusivo del ataque. Este tipo de fraude engloba desde la simple extorsión, por ejemplo, exigir el pago de una cantidad de criptomonedas a cambio de no revelar unas imágenes íntimas (sextorsión). Hasta ataques más complejos, en los que se emplee la información obtenida en el perfil para realizar campañas de ingeniería social.

Pero los agresores no usan solo el hackeo de cuentas en redes sociales para amenazar a sus dueños o atacar los negocios para los que trabajan. Sino que el secuestro de un perfil puede tener repercusiones en su círculo de confianza. Nuestras redes sociales almacenan una gran cantidad de información sobre nosotros, las personas que nos rodean y las empresas para las que trabajamos.

Las posibilidades de poner en marcha fraudes son infinitas. El hackeo de cuentas en redes sociales puede desencadenar gravísimas consecuencias económicas, legales, reputacionales y personales.

No existe un único perfil de víctima en el hackeo de cuentas en redes sociales

7. ¿Cómo se lleva a cabo el hackeo de cuentas en redes sociales?

Para luchar contra el hackeo de cuentas en redes sociales y evitar los efectos que puede desencadenar, es fundamental detenernos en las tácticas y causas que facilitan el éxito de estos ataques.

7.1. Empleo de phishing

La ingeniería social es una constante en todo el proceso. Muchos secuestros y suplantaciones de identidad sirven para lanzar phishing, pero, además, el hackeo de cuentas en redes sociales se lleva a cabo, a menudo, a través de este tipo de ataques. Sobre todo, en el caso de los influencers.

En ocasiones, los agresores se hacen pasar por Instagram o Twitter y envían un correo a las víctimas tentándolas con la catalogación de sus perfiles como cuentas verificadas. Crean una web aparentemente real en la que los influencers tienen que ingresar las credenciales de sus cuentas, facilitando que los criminales puedan secuestrarlas.

Otro método habitual es hacer llegar a los creadores de contenido ofertas falsas de compañías que quieren establecer una relación comercial con ellos. Dichas empresas solicitan que el micro-influencer cumplimente un formulario con la información de su cuenta. En ambos casos, los actores maliciosos se adueñan de los datos necesarios para llevar a cabo el hackeo de las cuentas.

7.2. Pescar en aguas internacionales y dirigirse a usuarios vulnerables

Como ya apuntamos anteriormente, en muchos casos de secuestro de los perfiles, los atacantes proceden de un país diferente al de la víctima. El objetivo de internacionalizar el fraude es dificultar el proceso de recuperación de la cuenta, así como las tareas de investigación.

En esta misma línea, seleccionar a usuarios vulnerables y con una capacidad de actuación limitada, también forma parte de una estrategia deliberada para alargar el secuestro el máximo tiempo posible.

No cabe duda de que hackear la cuenta en una red social de una persona relevante, como un profesional de alto nivel, puede permitir a los delincuentes elaborar fraudes más complejos y lucrativos, desde la exigencia de cuantiosos rescates, hasta el acceso a información de gran valor o a infraestructuras críticas. Sin embargo, este tipo de perfiles tienen a su disposición más herramientas y recursos para defenderse, agilizar la recuperación de la cuenta e investigar el incidente.

7.3. Ataque a la cadena de relaciones humanas

Una de las cuestiones centrales de la ciberseguridad hoy en día es la protección de la cadena de suministro de las compañías. Aunque una empresa ponga en marcha programas de seguridad que protejan sus activos críticos, si alguno de sus proveedores no securiza sus infraestructuras, los actores maliciosos pueden usarlos como medio para atacar a la empresa.

En el terreno de las relaciones humanas, se produce algo similar. Los agresores pueden lanzar una campaña fraudulenta contra un objetivo atacando previamente a personas de su círculo de confianza.

Así, los delincuentes usan perfiles pequeños, para impactar en cuentas grandes o especialmente valiosas. Por ejemplo, el secuestro de la cuenta de un amigo cercano de una persona que ejerce un cargo de responsabilidad puede ser el caballo de Troya perfecto para atacarla.

A menudo nos llegan mensajes a nuestros perfiles de Instagram o Twitter provenientes de personas que no conocemos y, por lo tanto, evitamos abrirlos. Sin embargo, si un usuario de nuestra confianza nos envía un mensaje, no tenemos ningún motivo para no fiarnos. Este mensaje puede conducirnos hacia campañas de phishing o facilitar el despliegue de un malware en nuestro dispositivo.

La cadena de relaciones humanas es un vector de entrada a los usuarios que están más protegidos o concienciados con los riesgos de seguridad. O dicho de otra forma, es un medio para alcanzar a un actor principal, atacando a un actor secundario.

Una persona puede limitar al máximo las acciones que lleva a cabo en las plataformas, construir una comunidad compuesta únicamente por usuarios de su plena confianza e implementar medidas como la doble autenticación para entrar en su cuenta. Y, a pesar de todo ello, puede ser vulnerable si los atacantes logran secuestrar a una de las personas que conforman su comunidad.

7.4. Ingeniería social + Malware: La creciente paquetización de los ataques

El aumento del hackeo de cuentas en redes sociales no se debe solo al incremento de los requisitos y las medidas de control en el registro de cuentas nuevas, sino también a la creciente paquetización de los ataques.

Hoy en día, se comercializan en la dark web múltiples tipos de malware para poder robar las cookies y contraseñas del navegador de las víctimas y, así, poder realizar el hackeo de cuentas en redes sociales.

Esta paquetización de malware y ransomware supone que para diseñar y ejecutar estos ataques no es necesario poseer grandes conocimientos técnicos. Esto democratiza la ciberdelincuencia. De tal manera que una persona, sin ser experta en la materia, puede comprar un pack en foros de la dark web o en aplicaciones de mensajería como Telegram, montarla y dar comienzo a un fraude.

La propagación de fuentes en las que encontrar información o comprar un paquete de ataque y la combinación entre las técnicas de malware y las de ingeniería social tienen como consecuencia un incremento de los atacantes y de los ataques. Y, por ende, de los riesgos a los que se enfrentan los usuarios de las redes sociales.

7.5. Los usuarios y negocios no están concienciados de la importancia de la seguridad en redes sociales

Combatir este tipo de ataques es más complejo si, previamente, no tienes implementadas medidas de seguridad para proteger el acceso a tu perfil y su gestión. Asimismo, también es importante que nuestros hábitos y prácticas en las redes tengan en cuenta los riesgos adheridos a su uso.

Como dice el refrán «solo nos acordamos de Santa Bárbara cuando llueve». De nada sirve arrepentirse a posteriori por no haber apostado por acciones como el doble factor de autenticación.

Todos los usuarios de las redes sociales deben concienciarse de los riesgos de seguridad existentes y de las consecuencias que puede generar un incidente de este tipo.

Los servicios de ciberinteligencia sirven para proteger las cuentas y facilitar su recuperación

8. Desde un adolescente hasta un directivo: Todos podemos ser víctimas del hackeo de cuentas en redes sociales

A lo largo de todo el artículo hemos ido apuntando algunos targets clave de los actores maliciosos: influencers, directivos de entidades financieras y sus personas de confianza, adolescentes con comunidades reducidas… La enorme diversidad de perfiles nos indica una cuestión que no podemos soslayar: todos podemos estar en el punto de mira de los atacantes.

Muchas personas y empresas creen que al no ser personajes públicos o compañías extremadamente visibles no corren el riesgo de que ningún actor suplante su identidad o secuestre alguno de sus perfiles en redes. Craso error. La experiencia demuestra que nadie está a salvo. Los malos pueden vulnerar los perfiles de cualquier ciudadano y emplearlos para desencadenar múltiples fraudes: desde la extorsión hasta la toma de control de las cuentas bancarias.

8.1. Las plataformas acumulan mucha información sobre nuestras vidas

Como decíamos antes, la concienciación social en lo que respecta a la seguridad en las redes sociales se encuentra aún muy lejos de ser la adecuada. Estas plataformas atesoran en su interior una enorme cantidad de datos sobre las personas y las organizaciones. Incluso un secuestro exprés, que dure escasas horas, puede tener unas repercusiones gravísimas en el usuario, la empresa en la que trabaja y las personas de su entorno.

No poco se ha escrito a lo largo de los últimos años sobre el reinado de las apariencias en las redes sociales. Sobre el hecho de que en ellas mostremos públicamente la cara más amable de nuestras existencias. Sin embargo, el hackeo de cuentas en redes sociales funciona como si alguien abriera una puerta de entrada a nuestras vidas, a lo que somos, pensamos y sabemos. En nuestras cuentas hay datos clave que, en caso de caer en malas manos, pueden dejarnos expuestos frente a los fraudes. Y para ello no hace falta ser un influencer. Los ciudadanos corrientes y los pequeños negocios también pueden ser víctimas de estos ataques y padecer sus consecuencias.

9. Las plataformas deben tomar medidas para asegurar las cuentas legítimas

Más allá de la necesaria concienciación de la ciudadanía y el tejido empresarial, la protección de los usuarios pasa, indudablemente, por la securización de las cuentas.

Las plataformas deben diseñar e implementar contramedidas para fortificar el acceso y la gestión de los perfiles y establecer cortapisas para dificultar el hackeo de cuentas en redes sociales.

Los esfuerzos llevados a cabo en el terreno del registro de los perfiles, de cara a validar y legitimar la identidad del usuario inicial son importantes y han contribuido a que las plataformas puedan detectar anomalías en el registro, así como automatizaciones a la hora de acceder a las cuentas y bloquear a los actores maliciosos.

Pero estas acciones, encaminadas a eliminar cuentas falsas, deben ir acompañadas de una estrategia integral para incrementar la fortificación de las cuentas y proteger a los usuarios legítimos ya existentes.

De lo contrario, las redes sociales se convertirán en un terreno extraordinariamente complicado para personas y empresas y la actividad criminal virará, como ya se puede detectar, hacia fraudes de mayor impacto.

10. Servicios de ciberinteligencia para proteger las cuentas y facilitar su recuperación

El incremento de la seguridad de las cuentas por parte de las plataformas y la concienciación de los usuarios son fundamentales para frenar la proliferación del hackeo de cuentas en redes sociales.

Más allá de estas cuestiones, los equipos de ciberinteligencia son actores clave a la hora de proteger las cuentas de los usuarios, facilitar su recuperación en caso de secuestro e investigar los métodos empleados por los atacantes ante un incidente.

Los profesionales de Tarlogic han acumulado a lo largo de los últimos años un amplio bagaje en el terreno de los fraudes en redes sociales, así como en el estudio e implementación de medidas para combatir el phishing y otras técnicas de ingeniería social.

En un escenario en el que los agresores innovan día a día, perfeccionando sus tácticas y metodologías e ideando ataques cada vez más sofisticados, los equipos de ciberinteligencia deben investigar permanentemente para conocer las técnicas en alza y diseñar contramedidas efectivas.

En definitiva, el hackeo de cuentas en redes sociales se está convirtiendo en una vía de ataque cada vez más usual. La importancia que tienen las redes en nuestro día a día y el nivel y cantidad de información que almacenamos en ellas las convierten en un vector de ataque muy interesante para que los actores maliciosos realicen fraudes contra todo tipo de usuarios y negocios.

La aparición de nuevas estrategias como el secuestro de cuentas para transformarlas en perfiles falsos da fe de la capacidad de adaptación e innovación de los delincuentes. Por ello, las plataformas y los usuarios deben concienciarse de la importancia de proteger las cuentas en redes sociales y de los riesgos que conlleva no hacerlo.

Más artículos de la serie Fraudes digitales

Este artículo forma parte de una serie de articulos sobre Fraudes digitales

  1. Counter-Phishing: Anticiparse a los criminales
  2. Cuentas robadas, apps IPTV y plataformas piratas: Así funcionan los fraudes audiovisuales
  3. Hackeo de cuentas en redes sociales y creación de perfiles falsos: Nadie está a salvo
  4. SIM swapping, cuando tu teléfono, y tu dinero, quedan al descubierto
  5. ¿Cómo realizan los ciberdelincuentes fraudes en el sector turístico?
  6. ¡Alerta Black Friday! 10 claves sobre los ciberataques contra los e-commerce y sus clientes
  7. Robo de activos digitales: Dinero fácil para los ciberdelincuentes
  8. Fraudes de criptomonedas, hackeo de redes sociales, malware e IA