Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Alertan ataques de suplantación de identidad en cuentas de Instagram y Onlyfans
En las últimas semanas se ha detectado un elevado número de cuentas de Instagram que han sido suplantadas, bien en la citada red social o en otras como OnlyFans. El objetivo sería contactar con los seguidores de las cuentas afectadas para, con diferentes estrategias de ingeniería social, es decir, de engaño, realizar algún tipo de fraude con perjuicio económico hacia la víctima.
Me han clonado el perfil de Instagram para crear una cuenta +18 con mis fotos y pedir dinero como en Onlyfans
Eligen las fotos más llamativas de tu perfil de Instagram, crean una cuenta fake con el mismo nombre y enlazan a una web para mayores de 18 años donde poder acceder bajo suscripción a contenido pornográfico supuestamente subido por ti. Es la nueva oleada de suplantación de identidad, basada en el fenómeno OnlyFans de pagar por acceder a contenido erótico.
- "Pornocuentas" falsas basadas en tu perfil de Instagram
Solución: Denunciar perfil a Instagram o Wix
La Oficina de Seguridad del Internauta (OSI) ha alertado de una campaña de suplantación de identidad en Instagram, con una gran cantidad de cuentas afectadas en esta red social y no descartándose en otras como TikTok, Facebook u OnlyFans.
Para crear una cuenta de OnlyFans o JustForFans, los usuarios deben identificarse con una imagen de su documento de identidad y habitualmente suele asociarse una cuenta bancaria. No es el caso de las webs +18 creadas con Wix, que no dejan de ser una alternativa específicamente para este tipo de suplantaciones.
Oleada de casos de suplantación de identidad en cuentas de Instagram y Onlyfans con fraudes dirigidos hacia sus seguidores
Recursos afectados
En primer lugar aquellos usuarios que hayan sido víctimas de la suplantación de identidad de su cuenta en la red social. En segundo lugar, los seguidores de las cuentas suplantadas que hayan sido contactados por la cuenta ilícita y hayan facilitado sus datos personales y/o bancarios o realizado algún tipo de pago.
Solución
Si has sido víctima de una suplantación de identidad de tu cuenta de una red social, sigue estas recomendaciones:
- Bloquea la cuenta que te está suplantando para dificultar que pueda identificar a tus seguidores y ponerse en contacto con ellos. Para bloquear un perfil de Instagram, debes entrar en el mismo y en los 3 puntos situados en la esquina superior derecha seleccionar la opción “Bloquear”.
- Denuncia la cuenta que te está suplantando a la red social, todas las redes sociales cuentan con mecanismos para realizar este tipo de denuncias. De esta forma la plataforma será consciente de lo que está sucediendo para tomar las medidas oportunas y cerrar el perfil falso.
- Advierte a tus contactos sobre el perfil ilegítimo para que estén alerta en caso de que les envíe una solicitud de amistad o se ponga en contacto con ellos y así evitar que se conviertan en víctimas del fraude a su vez.
- Documenta todo lo ocurrido, haciendo capturas de pantalla de los perfiles falsos y de los posibles mensajes que este envíe, tanto a ti como a tus contactos, y efectúa una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, en caso de que lo consideres oportuno.
- Si tu perfil es público, hazlo privado al menos hasta que se solucione el problema, así evitarás que el ciberdelincuente pueda ver si estás alertando a tus seguidores de la cuenta falsa y dificultarás que conozca el listado de tus seguidores, aunque podría acceder a esta información igualmente si es uno de ellos.
Si has recibido algún mensaje de un perfil falso y has accedido al enlace y facilitado los datos de tu tarjeta de crédito o realizado algún tipo de pago, contacta lo antes posible con tu entidad bancaria para informarles de lo sucedido.
Además, ten siempre en cuenta los siguientes consejos:
- Desconfía de promociones o sorteos online que requieran facilitar información personal.
- Si algún perfil de una red social se pone en contacto contigo mediante mensaje directo sin que lo esperaras, cerciórate de que se trata del perfil legítimo y no es fraudulento.
- No facilites tus datos personales (número de teléfono, nombre, apellidos, dirección o correo electrónico) o bancarios en cualquier página. Infórmate previamente y lee los textos legales de la web para descartar un posible mal uso de tus datos.
Detalles
De forma general las suplantaciones de identidad se están realizando en cuentas abiertas, es decir, con acceso libre a todos los usuarios de la red social. Los ciberdelincuentes generan un nuevo perfil con un nombre muy similar al original en el que tan sólo variará alguna letra o símbolo. La cuenta fraudulenta también tendrá la misma descripción e imagen del perfil original e incluirá algunas de las últimas publicaciones de la cuenta suplantada.
Las suplantaciones han sido realizadas en su mayoría a perfiles de la red social Instagram, si bien podría ampliarse a otras redes sociales como TikTok, Twitter, Hasta el momento han sido detectadas dos estrategias distintas de ingeniería social para engañar a las víctimas aunque podrían generarse nuevas o variantes de las existentes: Facebook, OnlyFans, etc.
Hasta el momento han sido detectadas dos estrategias distintas de ingeniería social para engañar a las víctimas aunque podrían generarse nuevas o variantes de las existentes:
CASO 1
La suplantación de identidad se realiza a una cuenta en la que está vigente algún tipo de concurso o sorteo. La cuenta fraudulenta, creada en la misma red social, solicita amistad a los seguidores de la cuenta legítima y les envía un mensaje directo informándoles de que han sido ganadores del sorteo. En el mismo mensaje también se informa de que para hacer efectivo el premio, deberán seguir las instrucciones que se indican en el enlace que facilitan.
Este enlace redirigirá a los usuarios fuera de la red social a un formulario o página web fraudulenta que, dependiendo de la sofisticación del mismo, podría incluir información del sorteo original y se solicitarán datos personales y de la tarjeta de crédito de la víctima.
CASO 2
La suplantación de identidad se realiza sobre un usuario con cuenta de Instagram, generalmente de perfil femenino, aunque no se descarta que pueda materializarse también sobre perfiles masculinos. En este caso, se realiza una doble suplantación de identidad, ya que además de crear una cuenta ilícita en Instagram, también se crea un segundo perfil falso en la red social OnlyFans.
La cuenta fraudulenta generada en Instagram solicita amistad a los seguidores de la cuenta legítima y les envía un mensaje directo, en el que se incluye información y enlace a la cuenta ilegítima de OnlyFans animando a su suscripción que, de hacerse efectiva, generará un daño económico a la víctima ya que dicha cuenta realmente es ilegítima.
Fuentes:
https://www.muyseguridad.net/2021/02/23/suplantacion-de-identidad/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.