Instagram

¿Cómo recuperar una cuenta hackeada Instagram?


A medida que más personas se aprovechan de las plataformas en línea para obtener beneficios económicos, aumentan las oportunidades de piratear el sistema. Instagram no es diferente, y cada día vemos más reportes de cuentas de Instagram siendo hackeadas.

Las historias de los medios de comunicación en los últimos tiempos han sido contadas. «Instagram Hackeado», gritan los titulares a medida que más gente es víctima de la estafa.

Sin embargo, la plataforma ha sido lenta a la hora de abordar el problema o de ayudar a los afectados. El servicio al cliente de Instagram ha sido objeto de duras críticas durante el proceso.

¿Cómo le dice Instagram que recupere las cuentas piratas?

El consejo de Instagram para cuando descubra que su cuenta ha sido pirateada. Sin embargo, es posible que ya hayas realizado algunos de estos pasos.

Compruebe su cuenta de correo electrónico para un mensaje de Instagram

Instagram

A menudo, los cambios, como por ejemplo, si alguien cambia la dirección de correo electrónico de la cuenta, pueden revertir este cambio. Obtenga un código de seguridad enviado a su dirección de correo electrónico o número de teléfono.

Haga clic en «Mi información de inicio de sesión no funciona» en la pantalla de inicio de sesión y, a continuación, Instagram le pedirá que envíe un código de seguridad por SMS o correo electrónico. Introduzca el código y recupere la cuenta.

Reportar la cuenta y luego proporcionar documentos de verificación de identidad

Sigue los mismos pasos anteriores (olvidaste la contraseña/ayuda para iniciar sesión -> mis datos de acceso no funcionan’). Incluye una dirección de correo electrónico a la que sólo tú tienes acceso.

Instagram se dirigirá automáticamente a esa dirección para solicitar la verificación de la identidad. Por lo general, le pedirá una foto suya sosteniendo un papel con un código que ellos le proporcionarán. Esto es para contrastar con las fotos seleccionadas u otras fotos de la cuenta. También deberás corroborar la dirección de correo electrónico/número de teléfono y el tipo de dispositivo que usó para registrarse.

Para las empresas, se puede solicitar información diferente. Por supuesto, debes asegurarte de enviar un correo electrónico desde una dirección oficial de la empresa si puedes. Esto es mucho mejor que una cuenta de Gmail compartida o similar.

¿Cómo son las cuentas Instagram típicamente hackeadas?

Instagram

Aunque los hackers han robado algunas cuentas de alto perfil, cada vez se centran más en los usuarios de «pan y mantequilla» y en las cuentas de las pequeñas empresas. Van detrás de aquellos que pueden confiar en su presencia en Instagram para sus ingresos y que pueden tener un seguimiento no insignificante.

Las demandas de piratería informática pueden ser relativamente pequeñas en términos del mundo de los rescates en línea. Muchas personas optan por pagar, en lugar de arriesgarse a perder el acceso a su lista de seguidores y a su potencial fuente de ingresos. Los usuarios están aún más inclinados a pagar el rescate y a recuperar el acceso a sus cuentas debido a la falta de respuesta de la propia plataforma.

Los hackers están particularmente interesados en cualquier cuenta basada en una sola palabra o nombre de pila. Estos pueden ser negociados en foros clandestinos por muchos miles de dólares.

El Proceso: Contraseñas débiles

En un nivel muy básico, las cuentas pueden verse comprometidas por un hacker que adivina la contraseña.

Esto puede ser tan simple como adivinar cuál puede ser la contraseña basada en la marca (¡Se espera que Nike no tenga la contraseña ‘nike123’!). Puede implicar intentar una contraseña que haya sido violada en un servicio diferente.

Por eso es muy importante utilizar una contraseña única para cada inicio de sesión. Los administradores de contraseñas ayudan a «recordarlos», pero dada la frecuencia con que se violan las contraseñas, es muy importante no volver a usar la misma contraseña.

Puede comprobar si su dirección de correo electrónico ha aparecido en alguna violación de cuenta pirateada utilizando una herramienta como Have I Been Pwned, un servicio gestionado por un investigador de seguridad australiano y Microsoft ‘MVP’ Troy Hunt.

Si está compartiendo inicios de sesión entre los miembros del equipo, es importante que siga utilizando contraseñas complejas (¡muchos administradores de contraseñas tienen funciones para compartir!) o productos como Sked Social – ofrecemos un número ilimitado de usuarios «colaboradores» sin cargo adicional para que usted no tenga que compartir contraseñas (¡nunca!) (para Instagram o para iniciar sesión en Sked).

El Proceso: Suplantación de identidad (phishing)

Instagram

El enfoque es bastante sofisticado, y los hackers se toman su tiempo para establecer sus credenciales falsas antes de atacar.

Comienzan haciéndose pasar por un representante de una empresa de alto perfil que opera en la misma línea de negocio que el usuario objetivo. Después de una introducción y la oferta de un posible acuerdo de asociación o similar, pedirán a la víctima que siga un enlace en particular.

Desafortunadamente, el enlace es una trampa, y el usuario llegará a una página que parece un portal de inicio de sesión real de Instagram. Cuando la víctima intente volver a entrar en su cuenta, sus datos serán enviados al hacker, y las credenciales de la víctima se verán comprometidas.

Esto se llama «phishing» – asegúrese de que cuando haga clic en un enlace en un correo electrónico como ese y se le envía a una página de inicio de sesión que es el dominio correcto (para Instagram, debe mostrar www.instagram.com!).

Armados con estos datos, los hackers inician sesión, cambian la dirección de correo electrónico, el número de teléfono y la contraseña, y la estafa está en marcha. Por lo general, se ponen en contacto con la víctima y le piden un rescate que, en promedio, puede ser de sólo un par de cientos de dólares, pero que tiene que ser pagado en Bitcoin.

Desafortunadamente, la historia puede no terminar bien incluso si se hace el pago, ya que se sabe que los malos han borrado la cuenta de todos modos.

Cómo responde Instagram

Instagram es consciente de esta tendencia desde hace tiempo. Inicialmente, confirmarían que conocían la información a través de una respuesta automatizada y seguirían enviando correo genérico o poco útil en respuesta a cualquier seguimiento.

Sin embargo, han estado más atentos a medida que el problema sigue creciendo, y ahora están empezando a sugerir una configuración de seguridad de cuenta más estricta.

El nuevo enfoque se basa en la autenticación de dos factores a través de una aplicación que puede descargarse en el smartphone del usuario.

Esto evita el problema adicional del secuestro de SIM, donde un hacker puede infiltrarse en el número de teléfono de un usuario y, en consecuencia, interceptar cualquier código de texto de confirmación.

No está claro si Instagram seguirá ofreciendo al usuario (o posible hacker) la opción de solicitar un mensaje de texto, ya que las autorizaciones de dos factores basadas en un teléfono móvil son técnicas estándar en la industria.

Tomando una autoevaluación para Instagram

Instagram

En respuesta a este tipo de amenaza, Instagram parece tener otra respuesta. Podrán pedir a la víctima que presente una prueba de identidad junto con un código específico.

La plataforma les enviará un código, y se le pedirá al usuario que devuelva un selfie donde debe sostener un papel blanco (con ambas manos visibles) que contenga el código.

Los miembros del personal de Instagram comprobarán la identidad con las imágenes contenidas en la cuenta para determinar si son la misma persona.

Si el selfie coincide con el propietario de la cuenta y el código lo confirma, entonces Instagram puede reunirse.

Como mencionamos anteriormente, esto puede ser menos útil para las marcas, que a menudo no tienen imágenes de sí mismas en toda su cuenta!

Terceros «Good Guys»

Instagram ha atraído muchas críticas hasta ahora, y muchos hackers han encontrado que es necesario llegar a terceros «buenos» hackers para obtener ayuda.

Estos individuos utilizarán sus propias técnicas para infiltrarse en el hacker original y recuperar el control de la cuenta. Algunos usuarios encuentran más conveniente seguir este camino, aunque la legalidad es bastante cuestionable (!!) y, por supuesto, también existen estafas para ello.

Probablemente no es la mejor técnica a menos que estés increíblemente desesperado, e incluso entonces – operar con mucho cuidado.

Cómo ponerse en contacto con el soporte de Instagram
Instagram es, por supuesto, una plataforma masiva con más de 500 millones de usuarios activos diarios y el servicio de atención al cliente de Instagram es muy difícil de acceder.

¿Cómo contactar con Instagram? Puede ser mejor para las cuentas de negocios que se comuniquen con el representante de servicio al cliente a través de su administrador de anuncios de Facebook.

Después de todo, uno es propiedad del otro, y usted puede configurar los anuncios Instagram en su cuenta de administrador de anuncios de Facebook. Esto puede valer la pena considerar si usted ha sido víctima de un hacker.

Puede ponerse en contacto con Instagram a través del soporte publicitario de Facebook. Diferentes usuarios tendrán diferentes opciones de contacto disponibles (comúnmente escalonadas según cuánto dinero gaste en publicidad).

Desafortunadamente para los individuos, no hay un mecanismo de apoyo dedicado disponible que sea equivalente.

Mirando hacia el futuro y evitando ser hackeado (otra vez)
Algunas víctimas se han visto obligadas a recrear su presencia en los medios sociales desde cero y a reiniciar el proceso de reunir a sus seguidores.

¿Las medidas introducidas por Instagram ayudarán a protegerlos en la medida de lo posible en el futuro?

Aquellos que han sido víctimas de la estafa de las inversiones falsas seguramente estarán al tanto de lo que ocurrirá en el futuro, pero ¿qué método utilizarán los hackers la próxima vez? El tiempo dirá si Instagram se adelanta al problema y se vuelve más proactivo en respuesta a estas amenazas, a medida que el tamaño de la plataforma sigue creciendo.

Si ha recuperado el control de su cuenta (o se ha registrado para obtener una nueva), aquí tiene nuestros consejos más importantes para mantenerse seguro:

Usar una contraseña segura, no adivinable y única, y cambiarla regularmente.

No escoja una contraseña que sea fácil de adivinar y no vuelva a utilizar las contraseñas que utiliza para otros sitios o servicios. Esta es una manera muy fácil para que cualquier persona (sin ninguna habilidad real) tome el control de sus cuentas, ya sea Instagram o de otro modo.

También vale la pena cambiarla regularmente (¡por ejemplo, cada pocos meses, no necesariamente cada semana!).

Activar la autenticación de dos factores

Instagram ofrece autenticación de dos factores a través de dos métodos, SMS y a través de una aplicación como Google Authenticator.

Si varias personas están iniciando sesión en la cuenta, es conveniente que utilice el mecanismo basado en aplicaciones.

Aunque la conexión de dos factores basada en SMS puede ser un poco más conveniente, tenga en cuenta que está potencialmente abierta a los hacks de intercambio de SIM (¡más común de lo que usted piensa!), por lo que la conexión de dos factores basada en aplicaciones es su opción más segura.

Revoca el acceso a aplicaciones de terceros que no utilizas

Esa herramienta aleatoria de ‘auditoría gratuita de Instagram’ que una vez usó pero que no era muy buena – una vez que haya terminado con ella, ¡es hora de decir «gracias, siguiente»!

Tenga cuidado con otros vectores de hacking, en particular con el correo electrónico

Hoy en día nuestras cuentas de correo electrónico son las claves de nuestro reino.

A menos que tengas habilitada la autenticación de dos factores, si alguien tiene acceso a tu bandeja de entrada de correo electrónico, puede restablecer las contraseñas sin necesidad de hacer nada más.

Tenga especial cuidado con los buzones de correo electrónico que tenga (incluso con los que rara vez revisa), y asegúrese de mantener una buena higiene de contraseñas (consulte el punto 1) también para estos buzones.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.