Se estima que para el 2026, Instagram contará con 1,5 mil millones de usuarios activos. Actualmente, es una de las redes sociales más utilizadas por emprendedores y creadores de contenido, quienes confían en sus logaritmos para posicionarse en la escena digital ofreciendo diferentes productos. Asimismo, el entorno virtual es propicio para la aparición de fraudes y estafadores que arruinan la experiencia de los usuarios.
A continuación, desde el equipo de investigación de ESET repasan los puntos clave que permiten identificar su veracidad:
1) Seguidores falsos (señal de bots): Una de las principales alarmas que se suele encender ante una posible cuenta falsa es que sus propios seguidores sean falsos. ¿De qué se trata puntualmente? De bots (viene de “robot”, es un programa informático cuya función es realizar tareas automatizadas a través de Internet, generalmente funciones simples que requieren de cierta repetición) creados para acrecentar el número de seguidores, pero que en definitiva no son personas reales.
De hecho, no se trata de usuarios activos ni participativos y la información que presentan es apócrifa. En la actualidad, miles de aplicaciones móviles y páginas ofrecen este servicio de seguidores falsos. Para chequear la legitimidad de los seguidores de una cuenta, hay diversas herramientas disponibles como FakeCheck, HypeAuditor y también InBeat, entre tantas otras.
2) Nombres similares a cuentas verificadas (logo incluido): Otra práctica muy común de los cibercriminales es la creación de cuentas con nombres muy similares a cuentas verificadas, que hasta incluyen el logo de la marca elegida. Recientemente, diversas entidades bancarias vieron suplantada su identidad a través de falsos perfiles de Instagram y también de otras redes sociales. Y hasta personas particulares han visto sus cuentas clonadas.
Desde ESET advierten que una de las herramientas más utilizadas por el cibercrimen es el scrapping que permite monitorear los comentarios y otra actividad de un perfil seleccionado (oficial y real, por supuesto). El objetivo es contactar a la persona que dejó un comentario, haciéndose pasar por la cuenta verdadera mediante un mensaje directo y la solicitud de un número de WhatsApp para comunicarse y ayudarla con su consulta.
El propósito de este engaño es, muchas veces, obtener información confidencial de la víctima, para después llevar a cabo una estafa telefónica y sacar algún provecho económico. Recomiendan desde ESET estar alerta a este tipo de engaños. Es prioritario verificar que el mensaje recibido sea de una cuenta verificada (tilde azul) y, aunque sea la oficial, nunca brindar datos confidenciales como claves bancarias, tokens o códigos de seguridad de la tarjeta de crédito o débito,
3) Pocos seguidores pero muchos seguidos: Otro indicador de que una cuenta es falsa es la desproporción en la cantidad seguidores y de perfiles seguidos. Las cuentas falsas, muchas veces, presentan una cantidad muy baja de seguidores y siguen a un número muy considerable de cuentas. Este desequilibrio suele indicar que la cuenta compra seguidores o son cuentas creadas por bots.
No en todos los casos se trata de una cuenta falsa, sino que hay algunas cuentas reales que se valen de esta técnica para aumentar sus seguidores. De todas maneras, siempre es un buen punto a tener en cuenta.
4) Se contactan ofreciendo un beneficio demasiado bueno: Es frecuente que las cuentas falsas se valgan de beneficios exclusivos o premios demasiado buenos para ser verdad para intentar encontrar nuevas víctimas. El modus operandi es sencillo: se etiqueta a la posible víctima en una publicación, solicitando luego que siga la cuenta para hacerse del premio/beneficio.
Para recibir el supuesto premio, la persona debe brindar sus datos personales y hasta, en algunos casos, entregar dinero. El engaño también puede incluir que el usuario reciba un link a una plataforma de pago falsa que permite al ciberdelincuente obtener los datos de la tarjeta de crédito de la víctima.
Otro alarma a tener en cuenta es la inmediatez: es decir, cuando el supuesto beneficio es “solo por tiempo limitado”. Los ciberatacantes tienen muy en cuenta que ante situaciones de presión, la atención a las señales de alerta suelen disminuir.