Etiqueta: estafas

¿Crees que te hackearon Instagram? Haz esto

¿Sospechas que intentan hackear tu Instagram?

, , ,

Si luego ver actividades extrañas crees que intentan hackear tu Instagram, puedes relajarte. La red social pone a la mano de sus usuarios qué hacer para recuperar tu cuenta si ya perdiste el acceso y cómo protegerla en caso contrario.

Advertencia Según el tipo de cuenta que intentes rescatar, es posible que no todos los pasos estén disponibles para ti.

Mensaje de Instagram en tu cuenta de correo electrónico

Lo primero es revisar si te llegó un email de security@mail.instagram.com en el que se te indica que se cambió tu dirección de correo electrónico. Puedes revocar este pedido seleccionando cancelar el cambio en el mensaje.

¿Qué hago si cambiaron la contraseña u otra información sensible?

Si el ciberdelincuente también cambió la contraseña u otra información y no puedes volver a cambiar la dirección de correo, solicita un enlace de inicio de sesión o un código de seguridad a Instagram para confirmar que la cuenta es tuya.

¿Crees que te hackearon Instagram? Haz esto

¿Cómo solicitar un enlace de inicio de sesión?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar enlace de inicio de sesión a Instagram. Sigue los pasos que se muestran.

Si no puedes recuperar tu cuenta con el enlace de inicio de sesión, tu próxima opción será el código de seguridad.

¿Cómo solicitar un código de seguridad?

  • En la pantalla de inicio de sesión, selecciona Recibir ayuda para iniciar sesión. (Android) u ¿Olvidaste tu contraseña? (iPhone)  (debajo de Iniciar sesión).
  • Toca ¿Necesitas más ayuda?
  • Luego, Enviar código de seguridad.  Sigue los pasos que aparezcan.

Nota. Procura escribir un correo electrónico seguro al que solo tú puedas acceder. Después de enviar la solicitud, deberías recibir un email de Instagram con los próximos pasos.

Obtén más información sobre qué puedes hacer si no sabes tu nombre de usuario.

Verifica tu identidad

En última instancia, podrás recuperar tu cuenta verificando tu identidad. 

¿Cómo verificar una cuenta con tus fotos?

  • La aplicación te pedirá que tomes un video selfie en el que muevas la cabeza en diferentes direcciones para ver que eres una persona real y confirmar tu identidad.
  • Instagram te responderá vía correo y te indicará instrucciones. En caso de que no se confirme tu identidad podrás enviar otro video.

OJO. El video nunca será visible en Instagram y se eliminará después de 30 días.

¿Crees que te hackearon Instagram? Instagram te pedirá quegrabes un video selfie para autenticar tu identidad.
Fuente externa

¿Cómo verificar una cuenta sin fotos tuyas?

  • Te solicitarán que proporciones la dirección de correo electrónico o el número de teléfono con el que te registraste y el tipo de dispositivo que usaste para hacerlo (por ejemplo, iPhone, Android, iPad, etc.).

Esperamos que con esta información sepas qué hacer en caso de que intenten hackear tu Instagram.

¿Te resultó últil?

Te pudiera interesar: El robo de identidad y las redes sociales, ¿cómo se relacionan?

Compartir
TikTok

¿Estafas en Tik Tok? Te explicamos las 3 más comunes

, ,

Luego del BOOM de la aplicación de videos cortos, Tik Tok, y el evidente potencial que tiene para ganar dinero fácil, algunos se dedicaron a estudiarla.

Tal es el caso del experto en redes sociales, Satnam Narang, quien descubrió cuáles eran los engaños empleados por los piratas informáticos para obtener cientos y miles de dólares de manera rápida.

Las redes sociales ofrecen un paraíso para desaprensivos quienes ocultos por una foto de perfil falsa guían a personas inocentes hacia sus artimañas. Nuestro deber es protegerte y evitar que caigas en las estafas en Tik Tok:

Nadie que utilice las redes sociales está exento a que le suplanten la identidad. Fuente externa

Suplantación de identidad

Un ciberdelincuente tiende a robar la identidad de alguien para obtener seguidores y con esto los beneficios económicos que proporciona Tik Tok. 

¿Cómo identificar cuentas falsas?

  • Observa bien los nombres de usuario. Cuenta Narang que estos habilidosos del delito utilizan caracteres no estándar en el nombre de usuario, porque el original ya está registrado. Por ejemplo: original: LilyCristalOficial/ suplantado: Lily.Cristal.Oficial1.
  • En las descripciones de los videos piden a sus adeptos seguir una cuenta alterna para, luego de conseguir muchos seguidores, hacer la transición hacia una cuenta personal.

En este caso, no pierdes (a menos que sea tu imagen la que utilicen), sin embargo, el otro sí gana porque consigue seguidores y visibilidad.

Recientemente, la cantante Billie Elish fue afectada por esta situación, así como las tiktokers Salice Rose, Loren Gray y Baby Ariel.

Aumento de seguidores/”me gusta”

Estafas en Tik Tok: Me gusta gratuitos
Atraer a las personas con “me gusta” y “seguidores” gratis es un arma mortal para tu ciberseguridad. Fuente externa

“Uno de los trucos más antiguos del manual de estrategias de un estafador es ofrecer seguidores y “me gustagratuitos”, expone Narang, gerente de seguridad sénior en la empresa de seguridad Tenable.

Para ello aprovechan el marketing de afiliación de costo por instalación (CPI), que ofrecen recompensas monetarias a quienes invitan a otros a instalar aplicaciones.

¿Cómo identificar esta estafa en Tik Tok?

  • Las cuentas están sin contenido, es decir, sin fotos o vídeos, “pero pueden incluir referencias a sitios -donde- pueden obtener seguidores o “me gusta” gratuitos en sus biografías de perfil”. 
  • Constantemente comentan en otras publicaciones e incitan a seguir su página.
  • Suelen redireccionar a los interesados hacia webs externas en donde solicitan “información básica como su nombre de usuario, y cuántos seguidores o “me gusta” desean”.
  • Luego de contestar el cuestionario, te señalan que debes descargar una o varias aplicaciones y usarlas por al menos 30 segundos.
  • Previo a la descarga, te enviarán a una página de descargo de responsabilidad. (Advierte el posible pago por suscripción o contenido, así como los términos y condiciones). “Las apps son legítimas, pero forman parte de un programa de afiliados de costo por instalación (CPI)”.

El especialista en RRSS asegura que según la URL a la que se dirija a los usuarios desde el sitio de renuncia de responsabilidad, la oferta de CPI parece ser de USD 0,60 por instalación.

Aprende: Cómo saber que una página web es segura

Estafas en Tik Tok

Citas para adultos

El modus operandi de esta mentira es ofrecer contenido de adultos gratis para luego, “brindar más” por un costo. Aquí se comienza la interacción vía Tik Tok, pero luego se cambia la conversación hacia Snapchat, una aplicación de intercambio privado de fotos que desaparecen luego de 24 horas.

Para lograr su objetivo participan en programas de afiliados de costo por acción (CPA) de las páginas de citas. “CPA se refiere a una modalidad de pago para campañas de publicidad digitales en las que se cobra por cada acción (registro, compra, etc.) que se realice a partir de anuncios” explica el blog Send Pulse.

¿Cómo lo hacen?

  • Los ciberdelincuentes crean perfiles falsos en Tik Tok e incluyen videos robados de Instagram y Snapchat de mujeres atractivas haciendo actividades normales.
  • Algunas cuentas de estafa pueden seguir a los usuarios, pero sin interacción directa.
  • En las leyendas de sus videos en Tik Tok piden que los sigan en una cuenta de Snapchat, en la cual aseguran ser para mayores de 18 años. Por ejemplo: “Esperando en mi SnapChat para mayores de 18: [nombre de usuario]”.
  • Estando en la otra plataforma proponen a las víctimas inscribirse en una cuenta premium o afiliarse en sitios web de citas en donde tendrán “más contenido” por una cuota extra.

Narang sugiere que el maleante puede ganar entre 1 y 3 dólares (en algunos casos más de ahí) aunque dependerá de la empresa. Mientras que por el “Snapchat premium” obtiene entre 5 y hasta 20 dólares por cada persona que se suscriba. Destacar que aquí el costo lo define el ladrón informático.

Cuando aparezca la siguiente plataforma de hipercrecimiento (crecimiento muy rápido), los estafadores no se quedarán atrás. Las tácticas pueden cambiar para adaptarse a la plataforma, pero en el fondo, las estafas serán las mismas.

Satnam Narang

Compartir

Phishing: estas 5 señales te dirán si un correo es falso

, , ,

¿Recibiste un correo extraño desde Facebook, Netflix o Google PlayStore? ¿O quizás una oferta irresistible de Amazon?

Seguro son emails de phishing, una técnica de ingeniería social que utiliza correos electrónicos falsos para robar tu información privada, sustraer dinero o infectar tu computadora o celular con un virus.

Pero nos tienes a nosotros, mira estas 5 señales y podrás distinguir fácilmente un correo falso.

[Sigue leyendo, al final te dejamos una prueba para que verifiques lo que aprendiste].

1.¿Quién te envía el correo?

No te guíes por el título del correo electrónico. Mira el encabezado para ver quién lo envió.

Toma en cuenta: la mayoría de las organizaciones tendrán su propio dominio de correo electrónico, formado por el nombre de la empresa, usuario@aba.org.do o soporte@amazon.com

Si la dirección “de” no coincide con el supuesto remitente del correo email, o si no tiene sentido, es posible que se trate de un fraude.

Ejemplos

  • El email dice ser de tu lugar de trabajo o una organización formal, pero viene de “usuario@yahoo.com”.
  • Recibes un correo de Amazon, y el email es de soporte@amazan.com (fíjate que cambió una letra).
  • Recibes un correo de tu amigo de Facebook, pero el remitente es josé@faceb00k.tl

Tip del experto: duda siempre de emails recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook. -Ing. Miguel M. Arias, director de la Maestría en Ciberseguridad de la Universidad Tecnológica de Santo Domingo.

2. Mira las señales extrañas

Muchos de los correos de phishing son escritos en masa usando plantillas o mensajes genéricos.

Probablemente si recibes este tipo de email, tenga faltas ortográficas, saludos poco profesionales o contenido sin sentido que no coincide con el asunto.

Ejemplos

  • El asunto dice “Documentos Importantes” el cuerpo del correo habla de cambiar tu contraseña.
  • Un correo electrónico que dice provenir de la Universidad se dirige “Estimado usuario de webmail” en lugar de “Estimada, [nombre]”.

[GRATIS] Descarga nuestra guía de ciberseguridad para empresas

3.Verifica los enlaces

Muy importante: no abras ningún enlace sin antes verificarlo.

Solo debes seguir estos pasos para revisar un link antes de abrirlo:

  1. Coloca el cursor (mouse), sin hacer click, sobre el enlace.
  2. La página de destino te saldrá en la esquina inferior izquierda (mira la foto como referencia).
Phishing, ejemplo de un correo falso
Ejemplo de un correo de phishing. Para verificar el enlace, solo debes colocar el cursor sobre el link y saldrá la página de destino sin hacer click. Fuente: Google

Además, no visites sitios web si tu navegador te advierte que hay contenidos peligrosos o engañosos.

4.¿Te está presionando?

“Confirma AHORA o cancelaremos tu cuenta”, “solo para las primeras 10 personas en hacer clic”.

Los ciberdelincuentes pueden utilizar amenazas o una falsa sensación de urgencia para engañarte y que actúes sin pensar.

5.Ante la duda, verifica

Si crees que un mensaje podría ser legítimo, pero no estás seguro, ponte en contacto con el supuesto remitente por separado (por ejemplo, por teléfono) para preguntar por ese correo.

Muchas organizaciones tienen información sobre el tipo de correos que envían en su website oficial, consúltalas antes de caer ante cualquier email fraudulento.

Ahora, revisemos si realmente aprendiste. Identifica este correo

Compartir

10 recomendaciones para detectar un email falso

, , ,

Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurarse de que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso.

 

Por Ing. Miguel M. Arias

El correo electrónico o email es un medio de comunicación ampliamente utilizado, no solo en nuestro país, sino también en el resto del mundo.

Estudios recientes indican que tanto la cantidad de usuarios de email como la cantidad de email enviados y recibidos seguirán en aumento durante los próximos tres años. Estos señalan  que en el 2020, la cantidad de usuarios de correo en el mundo alcanzó la cifra de 4 billones y se predice que tendrá un crecimiento de un 3% durante los próximos tres años, equivalentes a 100 millones de nuevos usuarios cada año.

Si consideramos que la población mundial es de unos 7.6 billones de habitantes, podemos afirmar que, aproximadamente, la mitad de la población del mundo tiene email.  Estos 4 billones de usuarios enviaron y recibieron unos 306.4 billones de email, diariamente. Esto representa, unos 300 millones de emails por segundo.

El correo electrónico seguirá siendo parte importante de nuestro entorno, tanto para uso empresarial como para uso personal. Para muchos el correo electrónico es una herramienta de trabajo esencial. Desafortunadamente, el mail es usado por ciberdelincuentes como un arma poderosa para perpetrar ataques que pueden tener consecuencias catastróficas para las organizaciones en las que nos desempeñamos. 

Nuestros empleados hoy reciben y envían más correos electrónicos, en parte debido al trabajo remoto,  como consecuencia de teletrabajo. Los ciberdelincuentes usan el correo electrónico para el robo de identidad, secuestro de activos de información (ramsomware), phishing, virus y muchos otros programas maliciosos. Como consecuencia, el riesgo de ciberataques vía correo electrónico es mayor cada día.

Aunque a nivel de plataforma las organizaciones pueden implementar herramientas para hacer que el servicio de correo electrónico sea más seguro y confiable, la decisión final de validar y abrir un correo está en poder del usuario, quien debe asegurar que solamente abre correos legítimos. A continuación, diez recomendaciones para ayudarnos a detectar un email falso:

1.- Manténgase siempre alerta

No asuma que el correo es legítimo. Aún cuando el email provenga de una cuenta real, la cuenta puede haber sido comprometida. Peticiones inusuales o fuera de contexto con alto sentido de urgencia, tales como transferir dinero y similares, deben ser confirmadas.

2.- Verifique el encabezado el correo

No se guíe solamente del título del correo electrónico. Échele una hojeada a la información del encabezado para verificar si viene de una fuente legítima. Las direcciones de email de las organizaciones serias contienen el nombre del dominio en la dirección del correo, después del símbolo @. Ejemplos: usuario@intec.edu.do, usuario@aba.org.do, usuario@com.do, usuario@popularenlinea.com, usuario@banreservas.com, usuario@amazon.com.

3.- Verifique el nombre de dominio

Tenga en cuenta que con solo cambiar un carácter, el dominio corresponde a otra organización. Por ejemplo soporte@entec.edu.do no es un email del “Intec” porque se sustituyó la “i” por una “e” en el nombre del dominio.  soporte@p0pularenlinea.com.do no es un email del Banco Popular porque la “o” fue sustituida por el “0”.

4.- Dude siempre de email recibidos de dominios públicos, tales como @gmail, @hotmail, @outlook.

Las organizaciones que se preocupan por su seguridad no usan dominios públicos para comunicarse con sus clientes, suplidores, empleados ni relacionados.

5.- Verifique que los enlaces no estén redireccionados a sitios falsos

Los enlaces dentro del email deben corresponder al dominio de la organización.  Coloque el cursor, sin hacer clic, sobre el link para visualizar la página a la que el enlace le llevaría y confirme que sea legítima.

6.- No abra ningún enlace sin antes cerciorarse de que ese le lleva a una página legítima

No provea información de sus cuentas ni accesos a través de accesos no confirmados.

7.- Dude de email con faltas ortográficas y errores gramaticales

Otra forma de detectar un email falso es con la ortografía. Las organizaciones serias son cuidadosas en sus comunicaciones, y aunque faltas y errores gramaticales son posibles es poco común encontrar múltiples errores.

8.- Dude de mensajes no solicitados que parecen fuera de contexto

Esos avisos que apelan a nuestra empatía o sentimientos o curiosidad, tales como ofertas increíbles, premios de loterías, herencias, ofertas de trabajo, curas para el Covid, etc.

9.- No abra anexos que no hayan sido solicitados sin estar seguro de su validez

Confirme con la fuente del mismo.

10.- Preste atención al campo en el que aparezca su email

En muchos casos, los ciberdelincuentes envían un email a una dirección con un dominio oficial de una empresa y colocan en el campo Bcc (copia de carbón oculta) la dirección del objetivo real del email.

Mantengámonos siempre alerta, respetemos las políticas de seguridad cibernética y de la información de la organización y recuerde, si es demasiado bueno para ser verdad, probablemente no lo sea. 

¿Cree que está listo para detectar un email falso?

 

Ing. Miguel M. Arias, MCS, CRISC, CRCMP

El autor dirige la maestría en ciberseguridad de la Universidad INTEC y dirige la práctica 
de consultoría en Gobernanza, Riesgo y Complimiento del GRUPO SANUS, SRL.

 

Te puede interesar:
Teletrabajo: protegemos a los nuestros
Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido