Actualización de recomendaciones de seguridad para redes sociales
Nuevas técnicas de robo de cuentas en redes sociales
SCILabs ha observado que los cibercriminales roban las cuentas de redes sociales y servicios de mensajería de los usuarios, principalmente para realizar la suplantación de identidad, robar información confidencial y realizar actividades fraudulentas. La presente investigación comparte los métodos actualmente utilizados por los cibercriminales para el robo de cuentas, así como algunas recomendaciones de seguridad, las cuales, deben ser adoptadas por los usuarios para cada una de sus redes sociales, con el fin de evitar ser víctimas de este tipo de ataques.
Los cibercriminales buscan tomar control de las cuentas de sus víctimas para llevar a cabo actividades maliciosas. Entre estas acciones se incluyen contactar a los contactos registrados en la cuenta robada para realizar estafas, como solicitar préstamos de dinero o pagos pendientes a instituciones bancarias. Además, pueden emplear tácticas de extorsión, como el revelar información privada, o comprometedora de la víctima.
A continuación, se comparte información de las técnicas usadas para realizar el robo de cuentas, cómo afectan a las redes sociales y recomendaciones para su identificación y mitigación:
Facebook e Instagram
Facebook e Instagram son las redes sociales más populares a nivel mundial debido a la cantidad de usuarios registrados y el tráfico que generan. Los cibercriminales identifican a usuarios potenciales a los que puedan robar sus cuentas y aprovecharlas para continuar con su actividad maliciosa. A continuación, se describen algunas de las técnicas más utilizadas para robar las cuentas de estas redes sociales:
• Notificaciones de supuestas cuentas del equipo de soporte técnico: los cibercriminales envían mensajes que aparentan ser de los equipos de seguridad de las redes sociales, usando pretextos como la necesidad de verificar la cuenta o resolver problemas de seguridad. Estos mensajes incluyen enlaces a páginas fraudulentas que imitan a las oficiales, solicitando credenciales de inicio de sesión. Por ejemplo, SCILabs ha detectado estafas que utilizan mensajes falsos de demandas por derechos de autor para engañar a los usuarios y robar sus credenciales .

Figura 1. Supuesta notificación de soporte de Facebook

Figura 2. Ejemplo de un mensaje falso del equipo de soporte técnico de Facebook
• Aplicaciones móviles falsas o modificadas: principalmente se distribuyen aplicaciones en sitios web de terceros; aunque en ocasiones los cibercriminales también llegan a evadir los controles de seguridad de las tiendas oficiales. Estas aplicaciones prometen proporcionar funciones atractivas al usuario, como revelar quién visitó su perfil o si otra persona lo ha bloqueado. Al instalar estas aplicaciones, los usuarios, sin saberlo, proporcionan acceso a sus credenciales, o bien, permiten la instalación de malware , que podría comprometer la información del dispositivo.

Figura 3. Aplicaciones para descarga en sitios no oficiales
• Ataques a través de malvertising (publicidad maliciosa) : los cibercriminales crean anuncios que parecen legítimos y los publican en las plataformas de redes sociales o en los resultados de buscadores web. Al acceder a estos enlaces, los usuarios son dirigidos a sitios fraudulentos que solicitan información de inicio de sesión o instalan malware en sus dispositivos para lograr obtener sus credenciales de acceso y robar información confidencial.

Figura 4. Ejemplo de malvertising en sitios web
- Mensajes relacionados con el usuario o de supuestas cuentas verificadas: los cibercriminales crean perfiles falsos suplantando a personalidades públicas y enviando mensajes privados a la víctima relacionados con pretextos de alguna actividad promocional, o de un negocio “muy redituable”, adjuntando enlaces maliciosos que pueden comprometer a la víctima. Otro tipo engaño se produce al enviar mensajes a la víctima sobre una situación comprometedora en la cual se encuentra la víctima, en este tipo de estafa los cibercriminales comparten un enlace malicioso el cual sirve para robar la información del usuario.

Figura 5. Ejemplo de creación de cuentas falsas
• Ataques de infostealers : los infostealers son malware especialmente diseñado para extraer de los dispositivos comprometidos información confidencial como datos técnicos del equipo, contraseñas almacenadas en los navegadores web, cookies de sesión, archivos de las carpetas personales del usuario (por ejemplo, las carpetas: Documentos, Imágenes y Videos), información de clientes de correo electrónico, entre otros. Los usuarios pueden comprometer sus dispositivos al instalar software de sitios de terceros, instalando “software pirata” o utilizando sistemas y redes de intercambio de archivos como Torrent o P2P .

Figura 6. Variantes de infostealers que buscan robar información confidencial
LinkedIn es una red social profesional que permite hacer networking entre usuarios y organizaciones, esto resulta atractivo a los cibercriminales al intentar realizar el robo de cuentas empresariales y llevar a cabo actividades maliciosas, como el phishing o estafas suplantando a dichas cuentas institucionales:
• Phishing suplantando cuentas profesionales o de altos ejecutivos: los cibercriminales crean perfiles falsos que imitan a reclutadores o ejecutivos de alto nivel, establecen contacto con las víctimas y las persuaden para compartir información personal o descargar archivos maliciosos que puedan comprometer sus dispositivos. Incluso, la inteligencia artificial se puede emplear para generar más confianza en la víctima a través de la suplantación de un alto ejecutivo que establece contacto con esta y así lograr obtener información confidencial para el robo de la cuenta.

Figura 7. Ejemplo de phishing en LinkedIn
• Credential stuffing : los cibercriminales reutilizan combinaciones de usuario y contraseña filtradas en violaciones de datos de otras plataformas o ataques de fuerza bruta , que pueden ser publicadas en foros de la Dark Web, para intentar acceder a cuentas de LinkedIn.

Figura 8. Diagrama de flujo de credential stuffing.
• Estafas de empleo: los cibercriminales publican ofertas laborales falsas y solicitan a los candidatos enviar información confidencial, que podría contener datos que les permitan obtener acceso o restablecer las cuentas de sus víctimas.

Figura 9. Ejemplo de mensaje falso de una propuesta laboral por un alto ejecutivo, en LinkedIn
WhatsApp y Telegram
WhatsApp es una aplicación de mensajería instantánea muy popular, que permite la comunicación entre amigos, familiares y conocidos de forma rápida y sencilla a través de tu teléfono móvil. Lo que la ha convertido en una de las formas más populares de comunicación en todo el mundo debido a su facilidad de uso, funciones y enfoque en la privacidad.
Telegram por su parte, es una aplicación de mensajería instantánea que se ha vuelto muy popular en los últimos años. Conocida por su velocidad, seguridad y amplia gama de características, Telegram ofrece una alternativa sólida a otras aplicaciones de mensajería ya que es una poderosa herramienta de comunicación que combina velocidad, seguridad y una amplia gama de funciones. Ya sea que se use para mantenerse en contacto con amigos y familiares o para construir una comunidad en línea.
Sin embargo, por su popularidad se han convertido en un vector de ataque atractivo para cibercriminales, ya que son utilizadas por millones de usuarios. A continuación, se describen las técnicas más utilizadas para el robo de cuentas.
• QRL Jacking : los cibercriminales utilizan códigos QR para robar información personal o tomar el control de cuentas en línea. Es una forma de ingeniería social, donde los atacantes manipulan a las víctimas para que realicen acciones que comprometan su seguridad. Esto lo logran de la siguiente manera:
- El actor de amenazas crea un sitio web que se ve idéntico o muy similar a un sitio web legítimo que utiliza códigos QR para iniciar sesión, como WhatsApp Web, aplicaciones bancarias o redes sociales.
- Cuando la víctima escanea el código QR del sitio falso, se inicia sesión en el servidor del atacante y esto le otorga el control de su cuenta, lo que le permite recibir todos los mensajes y datos de estas aplicaciones.
Posteriormente, la sesión de la víctima queda almacenada en la computadora del actor de amenazas y éste puede utilizarla como desee, incluso sin causar ningún tipo de interrupción en el uso de la aplicación en el teléfono de la víctima.

Figura 10. Ejemplo de QRL Jacking
• Sorteos inexistentes o campañas de negocios: los cibercriminales envían mensajes simulando ser una organización de renombre y que la víctima ha sido ganadora de un premio atractivo como un celular de gama alta. Esto se realiza de la siguiente manera:
- Los cibercriminales envían un mensaje a la víctima sobre una promoción o sorteo en la cual podrá ganar diferentes premios, para obtenerlo debe ingresar al enlace que se comparte.
- Este enlace redirige a un sitio web especialmente diseñado en el cual la víctima selecciona el premio de su interés en un juego de azar además de tener múltiples comentarios falsos de usuarios que resultaron ganadores y obtuvieron sus premios, intentando generar confianza en la víctima.
- Posterior, se solicita a la víctima que comparta información y donde se puede solicitar un código de verificación para continuar con el proceso. Este código es el de verificación que solicita la plataforma para acceder a la cuenta al reemplazar el dispositivo y así poder robar la cuenta de la víctima.

Figura 11. Supuesto mensaje relacionado con sorteos inexistentes o campañas de negocios
Técnicas usadas para robar todo tipo de cuentas
- Uso de la inteligencia artificial: utilizando tecnologías de inteligencia artificial, los cibercriminales emplean ataques como deepfake y vishing para emular las características físicas o la voz de supuestos representantes de las plataformas que aparentan ser auténticos, para engañar a las víctimas y obtener información confidencial o acceso a sus cuentas. El incremento de nuevas herramientas de inteligencia artificial y algoritmos más precisos permite a los cibercriminales realizar con mayor precisión algunas de las técnicas mencionadas como el desarrollo de phishing o la ingeniería social, que permite generar una mayor confianza y credibilidad para lograr obtener las credenciales de la víctima.
- Ataques de ingeniería Social : la ingeniería social es una técnica de manipulación psicológica que los ciberdelincuentes emplean para engañar a las personas, obtener información confidencial, acceder a sus cuentas o realizar acciones perjudiciales. Este tipo de ataque explota la confianza y la desinformación de las personas suplantando a familiares o conocidos que tienen un problema y requieren de la ayuda de la víctima, generando presión a través de mensajes continuos para que realice las acciones solicitadas. A continuación, se listan algunos de los métodos más utilizados:
- Suplantación de identidad: Se hacen pasar por amigos, familiares, empresas o personal de servicio técnico para solicitar información personal o pedir que se sigan enlaces maliciosos.
- Mensajes de phishing: Envían mensajes falsos con enlaces que redirigen a sitios web fraudulentos diseñados para robar las credenciales de la cuenta.
- Ofertas falsas: Prometen premios, descuentos o servicios gratuitos a cambio de que el usuario proporcione información personal o realice alguna acción.
- Amenazas y extorsión: Amenazan con bloquear la cuenta o revelar información personal si no se cumplen ciertas demandas.
Es importante saber que los ataques de ingeniería social son muy difíciles de identificar pero un indicador común es el sentido de urgencia con el que los ciberactores buscan que el usuario ejecute alguna acción , por ejemplo indicar que el usuario tiene 5 minutos para enviar un código . Los ciberdelincuentes usan diferentes técnicas psicológicas y sociales, distintos tipos de dispositivos y plataformas para engañar a las personas.
- Ataques Man-in-the-Middle (MitM): en español significa hombre en el medio y es un tipo de ataque en el que alguien intercepta la comunicación entre dos dispositivos conectados en la red. Alguien que se pone en el medio sin permiso para interceptar, ya sea una conexión entre dos personas o entre una persona y un dispositivo, en este caso, tu teléfono y los servidores de las redes sociales o servicios para validar la identidad del usuario. Esto les permite interceptar, leer y modificar la información que se envía, incluyendo tus credenciales de acceso. Algunos ataques MiTM se describen a continuación:
- Conexión a una red Wi-Fi insegura: Los atacantes suelen aprovechar redes Wi-Fi públicas o poco seguras para llevar a cabo sus ataques. Al conectarte a una de estas redes, el atacante puede interceptar el tráfico de red de la víctima.
- Interceptación de la conexión: El atacante se posiciona entre el dispositivo de la víctima y los servidores de la red social, interceptando la comunicación.
- Robo de credenciales: Cuando la víctima intenta iniciar sesión en alguna red social, el atacante puede capturar el nombre de usuario y contraseña de la víctima.
En un principio este tipo de ataques se dirigían solo a usuarios de computadoras, pero en la actualidad también están dirigidos a usuarios de dispositivos móviles con sistemas operativos IOS y Android , ya que es común que los usuarios no conozcan la importancia de estos ataques y conecten sus dispositivos móviles a redes públicas y con esto, los cibercriminales puedan tener acceso a información privada o sensible.
Recomendaciones generales
- Habilite el múltiple factor de autenticación, preferiblemente usando aplicaciones diseñadas para este propósito.
- Revisar regularmente el historial de sesiones activas y en caso de identificar alguna desconocida, cerrarla de manera inmediata. Para consultar el historial de sesiones activas puede usar la guía de información que proporcionan los servicios en los siguientes enlaces:
- Facebook: https://www.facebook.com/help/211990645501187/?locale=es_LA
- Instagram: https://www.facebook.com/help/instagram/460411108811350/?locale=es_LA
- LinkedIn: https://www.linkedin.com/help/linkedin/answer/a1342354/ver-la-sesion-que-tienes-activa?lang=es
- WhatsApp: https://faq.whatsapp.com/378279804439436/?helpref=hc_fnav&cms_platform=android&locale=es
- Telegram: https://telegram.org/faq/es#tu-cuenta
- Utilice contraseñas únicas y robustas para cada una de sus cuentas, de por lo menos 14 caracteres y por lo menos con una letra mayúscula , un número y un carácter especial. Además de resguardarlas en gestores de contraseñas como una medida de seguridad adicional.
- No comparta los PIN, ni los códigos de seguridad recibidos por SMS o llamadas telefónicas con nadie.
- No acceda a enlaces sospechosos o desconocidos que reciba a través de correo electrónico o por contactos de confianza.
- Configure las notificaciones de intentos de inicio de sesión en sus cuentas.
- Actualice todas las aplicaciones de sus dispositivos móviles constantemente.
- Evite instalar aplicaciones provenientes de sitios web o de descargas ajenas a la tienda oficial de sus dispositivos móviles. Adicionalmente, si va a instalar una aplicación desde una tienda oficial, verifique la reputación de esta y su desarrollador. Si la instalará en un dispositivo proporcionado por su organización, siempre consulte antes con el área de seguridad interna.
- Verifique siempre la fuente de códigos QR que escanea. Asegurarse que el código QR proviene de una fuente confiable y conocida. Evitar escanear códigos QR que encuentres en lugares públicos o que envíen personas desconocidas. Así como desconfiar de los enlaces y códigos QR que prometen ofertas demasiado buenas para ser ciertas.
- Utilice un lector de códigos QR confiable. Optar por un lector de códigos QR de buena reputación que le permita previsualizar la URL antes de acceder a ella.
- Mantener dispositivos y aplicaciones actualizadas. Las actualizaciones de software suelen incluir parches de seguridad que corrigen vulnerabilidades.
- No hacer clic en enlaces de mensajes desconocidos, incluso si el número parece familiar, no hacer clic en enlaces si no se está seguro de su origen.
- No responder a mensajes o llamadas que soliciten información personal ya que los bancos y las empresas legítimas nunca pedirán información confidencial por mensaje de texto.
- Verificar la URL antes de ingresar datos, asegúrate de que la URL esté correctamente escrita y que el sitio web es legítimo.
- No compartas tu código de verificación con nadie: Este código es único y personal, y solo debe ser utilizado por ti.
Guía para activar el doble factor de autenticación
Redes sociales
- Para habilitar el doble factor de autenticación de seguridad, ingrese a la aplicación de Facebook y seleccione el botón Menú que contiene la imagen de su perfil en la esquina inferior derecha.

- Posteriormente seleccione la opción Contraseña y seguridad, seleccione nuevamente Contraseña y seguridad en la nueva ventana.

- Seleccione la opción Autenticación en dos pasos, seleccione el perfil a configurar y posteriormente la aplicación solicitará la contraseña para acceder.

- En el panel de Autenticación en dos pasos seleccione el método que prefiera para proteger su cuenta. La opción recomendada es utilizar una aplicación de autenticación en su dispositivo móvil, sin embargo, para mayor facilidad puede configurar un número telefónico donde recibirá el código de acceso a través de mensajes SMS cada que ingrese a Facebook desde un dispositivo nuevo.

- Seleccione la opción Mensaje de texto (SMS), ingrese el número celular a asociar en su cuenta. Al confirmarlo, el sistema de validación de Facebook le enviará un código de seguridad para validar esta operación. Ingrese el código para que quede activada la verificación de dos pasos.

- Para habilitar el doble factor de autenticación de seguridad, ingrese a la aplicación de Instagram y presione su foto de perfil en la parte inferior derecha para ir a su perfil.

- Presione las tres rayas horizontales que se encuentran en la parte superior derecha y, a continuación, presione la opción Centro de cuentas.

- Seleccione Contraseña y seguridad y después Autenticación en dos pasos.

- Escoja el método de seguridad preferido (en este ejemplo se utilizará el Mensaje de texto) y de clic en Siguiente.

- Ingrese un número telefónico y seleccione el país, a continuación, recibirá un código de verificación el cual debe ingresar para la confirmación, finalmente la activación en dos pasos estará activada.

- Para habilitar el doble factor de autenticación de seguridad, ingrese a la aplicación y presione su foto de perfil en la parte superior izquierda para ir a su perfil.

- A continuación, seleccione Configuración, posteriormente, Privacidad de datos.

- Seleccione Verificación en dos pasos y pulse en Configuración, después la aplicación solicitará un código de verificación que se enviará al correo registrado en el perfil, ingrese el código y seleccione Enviar.

- Elija la forma de verificación, por ejemplo, teléfono y de clic en Continuar, después ingrese el número al cual se enviarán las diferentes validaciones y la contraseña establecida para la cuenta, posteriormente seleccione Enviar código, recibirá un código que se debe ingresar en la siguiente parte para verificar que el número sea correcto.

Servicios de mensajería
- Para activar el doble factor de autenticación en su cuenta de WhatsApp, abra la aplicación y presione el botón de Configuración ubicado en la parte inferior de la aplicación, después la opción Cuenta.

- Acceda a la opción Verificación en dos pasos y posteriormente la opción activar.

- La aplicación pedirá crear un PIN de seis dígitos numéricos. Se recomienda no utilizar números consecutivos, fechas importantes como la de nacimiento, o números fáciles de adivinar. Posteriormente, confirme el código el PIN ingresado.

- Ingrese una dirección de correo electrónico y posterior confirme la dirección de correo electrónico valido. Este correo será utilizado para restablecer su código en caso de olvidarlo o extraviarlo, por lo que se recomienda que sea de uso cotidiano para usted.

- Finalmente, la Verificación en dos pasos habrá quedado establecida.

- Como una medida extra de seguridad en caso de robo o extravío, se recomienda que active la opción de Bloqueo de pantalla, que se encuentra en Configuración, Privacidad.

- Como una medida extra de seguridad, active la opción de Proteger la dirección IP en las llamadas, que se encuentra en Configuración, Privacidad, Avanzada. Esto permite evitar que el usuario sea rastreado por la dirección IP usada durante la llamada.

Telegram
- Para activar el doble factor de autenticación en la cuenta de Telegram de su dispositivo, abra la aplicación y presione en Ajustes ubicado en la parte inferior derecha de la pantalla.

- Seleccione la opción Privacidad y seguridad.

- Dentro de la opción Privacidad y seguridad seleccione la opción Verificación en dos pasos.

- Si esta desactivada, aparecerá una imagen como la siguiente, de ser así, presione el botón Crear contraseña.

- Asigne una contraseña, evitando utilizar contraseñas muy cortas, fechas de nacimiento o frases que sean fáciles de adivinar por los cibercriminales, después, repita esta contraseña y seleccione Crear contraseña.

- Posteriormente, la aplicación le solicitará una pista para la contraseña, ingrese una evitando colocar frases muy cortas, fechas de nacimiento o información que sea fácil de adivinar por los cibercriminales.

- Ingrese un correo de recuperación para Telegram y presione el botón Continuar. Asegúrese de tener acceso al correo electrónico que ingresará y que este también cuente con múltiple factor de autenticación.

- Telegram le enviará un código al correo electrónico registrado, ingréselo en la pantalla mostrada por la aplicación.

- Después de confirmar su código, la aplicación le mostrará una pantalla como la siguiente.

- Para confirmar que la verificación en dos pasos esté activada, ingrese a las opciones Ajustes, luego Privacidad y Seguridad y finalmente Verificación en dos pasos.

- Como una medida extra de seguridad en caso de robo o extravío active la opción de Código y Face ID, que se encuentra en la sección de Ajustes, Privacidad y Seguridad.

- La opción nos muestra una pantalla en la que deberá seleccionar Activar código, después poner un código y repetirlo para finalmente activar la opción Desbloquear con Face ID, si así se considera pertinente.

Referencias
- https://www.elespanol.com/quincemil/opinion/20241026/nuevas-ciberestafas-robar-cuentas-instagram-facebook-no-debes-caer/895660659_0.html
- https://www.clarin.com/tecnologia/puede-pasar-estafas-whatsapp-facebook-instagram_0_RcL7EQo2Ur.html
- https://www.trendmicro.com/es_es/about/newsroom/press-releases/2023/20231205-se-preve-una-proliferacion-de-ataques-basados-en-ia-en-2024.html
- https://about.fb.com/ltam/news/2024/10/probamos-nuevas-formas-para-combatir-estafas-y-ayudar-a-las-personas-a-recuperar-el-acceso-a-sus-cuentas-si-estas-fueron-comprometidas
- https://www.xataka.com.mx/seguridad/asi-se-roban-cuentas-whatsapp-mexico-esta-funcion-que-debes-activar-para-protegerte
- https://elpais.com/tecnologia/tu-tecnologia/2024-04-23/asi-pueden-robarnos-whatsapp-para-que-lo-que-quieren-y-como-protegerse.html
- https://www.genbeta.com/seguridad/timo-buzoneo-whatsapp-principal-metodo-usado-ahora-para-robar-cuentas-whatsapp-usando-tu-buzon-voz
- https://www.linkedin.com/pulse/qrl-jacking-protect-yourself-from-qr-code-phishing-boost–whh4c
- https://computerhoy.20minutos.es/noticias/ciberseguridad/no-apareces-video-comprometido-mensaje-facebook-falso-te-roba-cuenta-951735
- https://www.tarlogic.com/es/blog/infostealer-robo-credenciales
- https://www.infobae.com/mexico/2024/11/16/el-aumento-de-los-infostealers-en-mexico-representa-una-amenaza-critica-para-gobiernos-sectores-estrategicos-y-empresas
- https://www.zscaler.com/zpedia/what-is-smishing-sms-phishing
- https://www.metrolibre.com/tecnologia/formas-en-las-que-los-hackers-roban-cuentas-de-whatsapp-BC9455146
- https://latam.kaspersky.com/blog/robo-de-cuentas-en-whatsapp-al-burlar-la-doble-autenticacion/21962/?srsltid=AfmBOoqW6vTVQICT0UWAWHUQ45EqxltYa9moiKsXnvWzGjDrG0s613I0
- https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte
- https://www.scotiabank.com.mx/blog/para-ti-que-es-el-man-in-the-middle-aprende-a-evitar-estos-ataques.aspx
- https://www.xataka.com/basics/ataque-man-in-the-middle-que-como-funciona-como-protegerte
- https://www.proceso.com.mx/nacional/2024/11/25/la-secretaria-de-seguridad-emite-recomendaciones-para-evitar-caer-en-fraudes-via-whatsapp-341004.html
- https://www.infobae.com/tecno/2023/08/24/cuidado-whatsapp-nunca-habla-de-sorteos-ni-loterias-todo-es-un-truco-de-cibercriminales-para-robar/
- https://www.sinembargo.mx/4580178/mexico-alerta-por-nuevos-fraudes-via-whatsapp-que-hacer-y-como-proteger-tu-cuenta/