El phishing de Instagram es un fraude que consiste en enviar un DM (mensaje directo) o un correo electrónico de phishing que parece ser de Instagram. Esto resulta en el robo de información personal, la publicidad de promociones fraudulentas en su cuenta o la pérdida de su cuenta. Los piratas informáticos lo explotan con un propósito: sacar provecho de información personal. Aunque no hay forma de evitar que los delincuentes continúen con sus intentos de phishing, existen varias salvaguardas que podemos tomar e indicadores de advertencia que debemos buscar. Este artículo recopila todas estas medidas y proporciona información sobre los correos electrónicos de "[email protected]".
¿Recibe correos electrónicos de phishing de [email protected]?
Muchas personas han informado haber recibido correos electrónicos extraños desde la dirección [correo electrónico protegido] de Instagram, y esto podría ser un correo electrónico de phishing. Sin embargo, [email protected] es una dirección de correo electrónico oficial de Instagram y las posibilidades de recibir un correo electrónico de phishing falso desde esta dirección son menos probables.
Existen ciertas tácticas, como alterar un poco la dirección de correo electrónico para que tu mente No capta la diferencia entre el original y el falso. Para engañar al lector, dichos correos electrónicos se pueden modificar fácilmente a algo como [correo electrónico protegido]. Las palabras "mail" y "rnail" parecen casi idénticas a primera vista. Para ver si recibió un correo electrónico de Instagram, vaya a la página Configuración de su cuenta > Seguridad > Correos electrónicos y verifique si recibió uno. Si está seguro de que el correo electrónico es legítimo pero aún cree que se trata de phishing, comuníquese con el servicio de atención al cliente de Instagram.
Página de ayuda oficial de Instagram para cuentas pirateadas
Página oficial de Instagram Página de ayuda para información relacionada con phishing
¿Cuáles son los indicios inequívocos de una estafa de phishing en Instagram?
Incluso si un mensaje parece ser genuino, esté atento a las siguientes señales:
- Gramática incorrecta
- Correos electrónicos o mensajes que utilizan enlaces abreviados (Tinyurl, Bitly)
- Notificaciones oficiales de Instagram o Facebook enviadas a través de DM
- Un tono alarmante o una solicitud para entregar dinero urgentemente
- Se deben evitar enlaces o botones con URL de redireccionamiento ambiguas (por ejemplo, “.cf”).
- El correo electrónico desplegable Los puntos “enviado por correo, firmado por y seguridad” del menú desplegable no coinciden.
- Las imágenes o los archivos adjuntos del correo electrónico no se cargan completamente o se eliminan eenshots.
¿Qué aplicaciones importantes imprescindibles pueden hacer que su PC esté segura y protegida?
Para todas las cuestiones de seguridad, cada usuario de PC debe instalar una red privada virtual y una Aplicación antivirus en su sistema. Una VPN cifra sus datos y enmascara su dirección IP enrutando el tráfico de su red a través de una cadena segura a un servidor a miles de kilómetros de distancia. El software antivirus se utiliza para proteger una computadora previniendo, escaneando, detectando y eliminando amenazas peligrosas. Aquí hay dos aplicaciones que recomendamos después de haberlas usado en todos nuestros ordenadores durante mucho tiempo.
1) Nord VPN: navega de forma segura en línea.
Nord VPN es una aplicación increíble que proporciona una conexión de red privada virtual a sus usuarios. Enmascara su dirección IP de todos para que sus actividades en línea queden ocultas de todos. Estas son algunas de las características de Nord VPN que la convierten en la mejor VPN entre todas.
VPN rápida. La mayoría de las VPN tienden a para disminuir su velocidad de Internet, ya que el proceso implica redirigir su tráfico a un servidor anónimo primero y luego a su sitio web de destino. Nord VPN garantiza que este proceso se lleve a cabo rápidamente y que usted no enfrente problemas de ancho de banda mientras navega a través de NordVPN.
Sin registros. Ha habido informes de que algunos servicios VPN gratuitos recopilan sus actividades en línea y venden esta información a agencias de investigación y marketing. Sin embargo, NordVPN hace un buen trabajo ocupándose de sus propios asuntos y no almacena ningún registro.
Servidores VPN. Nord VPN se jacta de tener más de 5200 servidores en alrededor de 60 países en todo el mundo, lo que significa que tiene muchas opciones para conectarse a Internet y romper las barreras de restricción geográfica.
Múltiples dispositivos . Nord VPN ayuda a los usuarios a conectarse a varios dispositivos, es decir, seis desde una cuenta.
Kill Switch. Si un servidor falla, perderá la conexión a Internet, lo que garantiza que su tráfico sea visible o permanece sin cifrar en la red mundial.
Estas son algunas de las muchas funciones que explican por qué debería utilizar Nord VPN en su PC o teléfono inteligente para asegurarse de que sus actividades de navegación estén protegidas cada vez que esté en línea.
2) Systweak Antivirus: proteja su PC en tiempo real
Systweak Antivirus protege su computadora en tiempo real contra todo tipo de amenazas maliciosas. También incluye la S Complemento del navegador topAllAds, que filtra anuncios no deseados y protege la computadora evitando que se descargue o acceda a malware y otros tipos de software malicioso. Systweak Antivirus protege su computadora contra exploits las 24 horas del día, los 365 días del año. Aumenta el rendimiento actual del ordenador al actuar como una ventanilla única para todas las necesidades de seguridad.
Seguridad en tiempo real. Uno de los pocos sistemas antivirus que puede detectar posibles amenazas/aplicaciones basadas en cómo se comportan en su computadora es Systweak Antivirus.
Es bastante fácil de usar. Este programa ofrece una interfaz de usuario sencilla que todos los miembros de su familia pueden utilizar.
Ligero. El software que utiliza la menor cantidad de recursos del sistema se considera el mejor porque no consumirá sus recursos de CPU.
Navegación web segura. Es un término que describe el acto de navegar por Internet en general. Esta herramienta te permite navegar por Internet mientras filtra anuncios con un complemento bloqueador de anuncios.
Controla el menú de inicio. Los usuarios pueden desactivar los componentes que ralentizan el tiempo de inicio de la computadora.
Métodos importantes para protegerlo de los intentos de phishing de Instagram
Aquí hay algunas formas más de proteger su cuenta y evitar que se acceda a información personal. que se venden o difunden en Internet:
Elija una contraseña segura
Una contraseña segura debe tener al menos 14-16 caracteres (letras, números, signos de puntuación). Un generador de contraseñas de una fuente confiable, como TweakPass, es una de las mejores formas de generar automáticamente contraseñas complicadas y almacenarlas también en la bóveda digital. Asegúrese de actualizar todas sus contraseñas periódicamente para mantener su información segura. Descargue la aplicación desde el botón de descarga que figura a continuación. También puede obtener la extensión TweakPass para sus navegadores web. Está disponible para Opera, Edge, Firefox y Chrome y se puede utilizar para sincronizar datos entre dispositivos con una sola cuenta. También sugiere contraseñas seguras para mantenerte a salvo de amenazas en línea.
2FA debe estar activada
La autenticación de dos factores es una función que protege su cuenta agregando una capa adicional de seguridad. Al iniciar sesión en un nuevo dispositivo, lo hace solicitando un código. Puede obtener un código por SMS o utilizar una aplicación de autenticación de terceros para generar códigos únicos. Instagram sugiere utilizar Google Authenticator o Duo mobile. Para comenzar, haga clic en Configuración > Seguridad > Autenticación de dos factores > Seleccione Mensaje de texto o Seleccione Aplicación de autenticación.
La información personal debe mantenerse privada
Para estar seguro, no proporciones ninguna información a nadie, incluidos amigos o seguidores de Instagram.
Ten cuidado con los mensajes de texto y los correos electrónicos
Cualquier mensaje o correo electrónico que le solicite que vuelva a ingresar la información de su cuenta por cualquier motivo debe examinarse minuciosamente. Asegúrate de que cada correo electrónico que recibas de Instagram sea legítimo yendo a Configuración > Seguridad > Correos electrónicos de Instagram.
Evita el uso de bots
Todos queremos un millón seguidores, pero la mejor manera de conseguirlos es crecer orgánicamente. Como resultado, desaconsejo el uso de servicios de terceros. No es seguro en términos de protección de datos.
Ten cuidado al permitir el acceso
Las aplicaciones que utilizamos ocasionalmente piden permiso para acceder a nuestras imágenes, contactos, micrófono y otra información personal. Cuando reciba estas solicitudes, vuelva a verificar para asegurarse de que provienen de un programa legítimo y no de una aplicación o sitio web malicioso.
La última palabra sobre si “[email protected]” es legítimo y cómo prevenir el phishing en ¿Instagram?
Es fácil prevenir el phishing en Instagram dando el paso inicial. Todo lo que tiene que hacer es usar contraseñas seguras, actualizarlas periódicamente, habilitar la autenticación de dos factores en todas sus cuentas y verificar si los correos electrónicos o mensajes son válidos. Se necesita menos tiempo para informarse que para recuperarse después de un ataque exitoso. El uso de un sólido servicio VPN y un potente antivirus garantizará que su PC y sus cuentas estén seguras y protegidas.
Estamos en Facebook, Twitter, Instagram y YouTube. Para cualquier consulta o sugerencia, háganoslo saber en la sección de comentarios a continuación. Nos encantaría volver a usted con una solución. Publicamos periódicamente consejos y trucos junto con soluciones a problemas comunes relacionados con la tecnología.
Preguntas frecuentes:
¿Qué significa phishing en Instagram?
El phishing ocurre cuando alguien intenta obtener acceso a su cuenta de Instagram enviándole un mensaje extraño o un enlace que solicita información personal. Estos mensajes pueden incluso amenazar con prohibir o cancelar su cuenta si no sigue sus instrucciones.
¿Cuáles son los signos de phishing?
Hay varios signos de phishing que pueden parecer signos autenticados. Los estafadores pueden intentar persuadirlo para que apele las reglas de servicio en su cuenta enviándole un enlace de inicio de sesión falso. Otros correos electrónicos sugieren que ha habido actividad sospechosa y quieren que inicies sesión y la verifiques.
Los obsequios, a cambio de un premio, también son comunes en los que debes proporcionar información personal, realizar un pago o iniciar sesión. una página web. Una de las técnicas más comunes es cuando los actores maliciosos fingen que usted ha ganado la lotería y le piden una tarifa para enviarle el premio. Otros signos incluyen ofertas de trabajo falsas y programas de préstamos fáciles.
¿Cuáles son ejemplos de phishing?
- Spear phishing es un tipo de ataque de phishing dirigido a un grupo o tipo de persona específico, como el administrador del sistema de una empresa.
- Whaling es un tipo de phishing dirigido a un director ejecutivo, director financiero, o cualquier otro CXX dentro de una industria o de una determinada empresa.
- Smishing es un asalto que se lleva a cabo a través de mensajes de texto o servicio de mensajes cortos (SMS).
- El tipo más popular de phishing es el phishing por correo electrónico, en el que usted recibe un correo electrónico informándole que su cuenta ha sido comprometida y que debe responder de inmediato haciendo clic en un enlace proporcionado.
- Los piratas informáticos utilizan el phishing en motores de búsqueda, también conocido como envenenamiento de SEO o troyanos de SEO, para convertirse en el primer resultado de una búsqueda utilizando un motor de búsqueda.
¿Pueden sufrir phishing en Instagram?
El phishing es el método más popular para hackear cuentas de Instagram porque es el más simple, según los hackers. Los phishers de Instagram simplemente diseñan una página de inicio de sesión falsa que parece idéntica a la página de inicio de sesión "genuina" de Instagram. Los piratas informáticos construyen esta página de inicio de sesión falsa utilizando aplicaciones fraudulentas que pretenden ayudar a administrar las cuentas de los usuarios de Instagram y luego la alojan en servidores públicos utilizando alojamiento gratuito y cuentas premium.
Los piratas informáticos pueden explotar cuentas de Instagram fraudulentas para obtener acceso a las víctimas ' otras cuentas en línea, especialmente si se comparten nombres de usuario y contraseñas. En la Dark Web, toda esta información personal robada puede monetizarse y venderse. Peor aún, los usuarios no tendrán idea de que han sido pirateados porque la página falsificada simplemente los redireccionará al Instagram "real" como si nada hubiera pasado.
Leer: 0