Las cuentas de zombis de Instagram no están muertas (o incluso no muertas). A menudo están vivos y creciendo, pero no están completamente bajo tu control.

Cuando revisa su cuenta de Instagram, es posible que vea que está siguiendo a alguien que nunca ha conocido o visto antes. En tal situación, probablemente se sorprenda y asuma que alguien cambió el nombre de su cuenta. Dejas de seguir esta cuenta y no piensas más en ella.

Desafortunadamente, los atacantes pueden haber pirateado su cuenta y convertirla en una cuenta zombie. Pero, ¿qué es una cuenta de Instagram zombie y cómo puedes evitar que esto vuelva a suceder?

¿Qué son las cuentas de zombis de Instagram?

Los atacantes cibernéticos pueden piratear su cuenta activa y usarla para seguir a alguien sin su conocimiento, obtener Me gusta y comentarios en algunas publicaciones, o aumentar sus propios seguidores. Las cuentas que se han visto comprometidas de esta manera se conocen como cuentas zombie.

Este tipo de pirateo puede ser difícil de detectar porque su cuenta aún está activa. Además, los piratas informáticos pueden vender su cuenta a medida que aumentan sus seguidores, lo que también aumenta el valor financiero de la misma. El problema de las cuentas zombis no solo se aplica a Instagram: muchas otras plataformas de redes sociales tienen los mismos riesgos.

instagram viewer

Muchas cuentas de Instagram realizan compras en sitios que venden seguidores de Instagram para llegar a un gran número de personas en poco tiempo. Si hace esto, existe el peligro de que su cuenta también se convierta en una cuenta zombie. Con el tiempo, puede ver que ha sido etiquetado en publicaciones que nunca ha visto, y es posible que incluso le hayan dado "me gusta". Piense en la situación como una telaraña de cuentas de zombis, cada una siguiéndose y gustándose, todo a instancias de los piratas informáticos.

Además, también podrías ver, con el tiempo, que tu número de seguidores ha disminuido. Estas disminuciones se deben a que los usuarios activos que se han convertido en cuentas zombis te notan y dejan de seguirte, al igual que podrías dejar de seguir cuentas que no reconoces.

Cómo los atacantes secuestran su cuenta de Instagram

A menudo, los atacantes solicitan su permiso para convertir o piratear su cuenta de Instagram en una cuenta zombie y, sin saberlo, les otorga este permiso. ¿Cómo? No todas las aplicaciones que descarga de los mercados de aplicaciones son completamente seguras. Un juego que parece muy inocente o un editor de fotos que descargas para editar tus fotos pueden ser una fachada que se apoderará de tus cuentas de redes sociales.

De hecho, el proceso es bastante sencillo. Considere la lógica de funcionamiento de cookies en navegadores web. Cuando se conecta a su cuenta bancaria para pagar sus pagos mensuales en línea, se establece una cookie. Considere este registro de cookies como la identificación que le proporcionó el sitio web que visitó. Si tiene su cuenta bancaria abierta en una pestaña y un sitio o aplicación infectados con malware abiertos en otro, el sitio o la aplicación infectados con malware pueden obtener la información de las cookies de su banco cuenta. El atacante puede usar esta información de cookies para obtener una nueva sesión de otra máquina.

Al igual que en este ejemplo, las aplicaciones frontales que descarga en su teléfono pueden robar la información de inicio de sesión de sus redes sociales sin que usted se dé cuenta. Porque incluso si cree que ha salido de la aplicación, todas las aplicaciones pueden ejecutarse en segundo plano siempre que tenga un cargo.

Robar información de inicio de sesión significa que ni siquiera necesita su nombre de usuario y contraseña. En resumen, con solo descargar una aplicación de aspecto inocente, facilita mucho el trabajo de los atacantes.

Además de todo esto, hay muchas aplicaciones y sitios web de clonación. Por ejemplo, si ve una opción en una aplicación que indica que puede iniciar sesión a través de sus cuentas de redes sociales, debe sospechar. Porque te estará esperando un enlace, una interfaz y un correo exactamente como Instagram. Una vez que confía plenamente y proporciona su información de nombre de usuario y contraseña, es demasiado tarde. Los atacantes se habrán apoderado de su cuenta.

De hecho, los usuarios son la mayor vulnerabilidad en el proceso. Muchos sienten la necesidad de hacer clic en los botones o enlaces que ven, porque se necesitarán algunos clics más para abrir la aplicación oficial de Instagram. Como puede ver, los ataques de phishing son una de las situaciones en las que los atacantes utilizan la psicología humana.

Controle y mantenga segura su cuenta de Instagram

Si sospecha que los atacantes están utilizando su cuenta como una cuenta zombie, debe cambiar la contraseña de su cuenta de Instagram activa. Después de cambiar la contraseña, todos las sesiones activas se cerrarán. Así que los atacantes tienen que hackearte de nuevo.

La misma regla se aplica a otras aplicaciones de redes sociales. Cambia tu contraseña por una muy difícil. Además, si puede ver las sesiones activas y las aplicaciones conectadas, cierre la sesión de todas esas aplicaciones y sesiones. Así tendrás una cuenta más segura.

Otro método preferido por los atacantes son los ataques de phishing. Un ejemplo de ataque de phishing funciona de la siguiente manera. Recibes un correo electrónico como si viniera de Instagram. Cuando mira la dirección del correo entrante, puede ver una dirección de correo oficial de Instagram. El contenido y los enlaces del correo están completamente tomados de fuentes oficiales. Casi no hay diferencia con el correo real de Instagram, así que confía y haz clic en este mensaje. El enlace en el que haces clic puede redirigirte a cualquier página, incluso a tu cuenta oficial de Instagram. Pero de lo que no se da cuenta es que el atacante ya tomó la información de inicio de sesión requerida de su sistema. Es por eso que debe prestar atención a cada correo entrante o archivo que descargue.

¿Cómo puede mantener segura su cuenta de Instagram?

Debe verificar todas las aplicaciones que ha descargado en su teléfono para que los atacantes no puedan usar su cuenta de Instagram como una cuenta zombie. No guardes en tu teléfono ninguna aplicación que no conozcas, que no funcione para ti y que te pida la información de inicio de sesión de tus redes sociales.

Asegúrese de habilitar también la autenticación de dos factores. De esta forma, si un atacante intenta iniciar sesión con su cuenta, recibirá la contraseña necesaria para iniciar sesión, bloqueando al atacante. En tal caso, no olvide cambiar su contraseña. Además, no use la misma contraseña en todas partes y cambie la contraseña que usa periódicamente. Además de todo esto, no olvides hacer los controles de seguridad necesarios en tu cuenta de Instagram.