Me han cerrado facebook por suplantar identidad

Cómo denunciar que una cuenta de Facebook ha sido hackeada

La clonación de cuentas no es un hackeo ni un exploit: es el resultado de estafadores inteligentes que utilizan tu información pública para engañar a tus amigos. Fingiendo ser tú, la cuenta clonada podría enviar un mensaje a tu amigo diciendo que necesita dinero en efectivo para hacer frente a alguna emergencia, por ejemplo, que te han asaltado y necesitas fondos para volver a casa. Puede que pienses que tus amigos son demasiado inteligentes como para caer en una estafa así, pero como estas peticiones vienen de ti, pueden responder sin pensarlo.

No estoy seguro de por qué veo la foto del perfil de FB de otra persona y sus amigos cada vez que intento entrar en mi cuenta. No soy un hacker, no estoy seguro de lo que está pasando aquí. Puede alguien ayudarme a resolver esto porque no quiero que nadie vea mis cosas privadas personales o mis cuentas o fotos.

Si ves la foto de alguien después de iniciar la sesión, ¿estás seguro de que estás iniciando la sesión con tus credenciales y no con las credenciales de otra persona que se han guardado en tu dispositivo y se rellenan automáticamente durante el inicio de sesión?

No hay mucho que puedas hacer para evitar que la gente clone tu perfil, lo único que puedes hacer es denunciarlo después. (Ten en cuenta que no se trata de «hackers», sino de impostores). Pero si sigues nuestros pasos anteriores sobre cómo evitarlo (es decir, hacer que tu cuenta sea menos interesante para los clonadores), es poco probable que la gente intente clonar tu cuenta en el futuro.

Estafadores en Facebook

Las redes sociales tienen un problema de confianza, pero el problema no es sólo el contenido que aparece en las plataformas. Mientras que las redes sociales permiten la difusión de información errónea y desinformación, las plataformas están siendo utilizadas en una variedad de estafas de phishing.

«Esto no es una gran sorpresa, ya que en los últimos años, los informes trimestrales de phishing de KnowBe4 han revelado constantemente que los mensajes de phishing de LinkedIn, en particular, dominan como el principal tema de correo electrónico de las redes sociales a tener en cuenta», explicó Erich Kron, defensor de la concienciación de seguridad en KnowBe4.

«Las redes sociales se han convertido en un área increíblemente prolífica para los remitentes de spam, y no se ve el final», advirtió Kron en un correo electrónico el lunes. «Como las redes sociales han pasado de ser un lugar para mantenerse en contacto con amigos y familiares y compartir tus opiniones sobre las cosas, a una plataforma donde las empresas y los individuos pueden comprar y vender artículos y las personas que son influenciadores pueden ganarse la vida decentemente sólo siendo ellos mismos, el dinero que está en juego es demasiado importante como para dejarlo pasar por los ciberdelincuentes.»

Facebook denuncia una cuenta falsa

Fig: Correo electrónico en el que se suplanta a Microsoft y se informa a las víctimas de que algunas de las suscripciones de sus cuentas están a punto de caducarLa página de destinoAl hacer clic en el enlace del correo electrónico, las víctimas acceden a una página de phishing que se asemeja al portal de acceso de Microsoft. La página intenta extraer las credenciales de la cuenta de Microsoft de las víctimas.

Fig: Página de phishing que se asemeja al portal de inicio de sesión de MicrosoftEl dominio principal de la página es «support-outlooks[.]ddns[.]net», lo que pone de manifiesto que los atacantes utilizaron DDNS[.]net, un servicio de DNS dinámico gratuito, para crear el sitio de phishing. El error ortográfico en la URL (outlooks en lugar de outlook), junto con la gran longitud de la URL, debería indicar a los usuarios precavidos que la URL no es legítima. Sin embargo, el parecido superficial de la página con el portal de inicio de sesión real de Microsoft, combinado con la urgencia generada por el contexto del correo electrónico (suscripción que caduca), significa que muchos usuarios se apresurarán a pasar por esta página y a rellenar los datos de su cuenta sin mirar la URL. Ataque de phishing de AppleBuzones de correo de la organización: ~8.000Seguridad del correo electrónico eludida: Symantec ATP, Office 365 (al correo electrónico se le asignó un nivel de confianza de spam de 5 y se desvió a las carpetas de basura de los usuarios)Técnicas de ataque utilizadas: Ingeniería social, suplantación de marcas, compromiso de los flujos de trabajo de correo electrónico existentes, suplantación del nombre del remitente, aprovechamiento de servicios gratuitos para levantar un sitio de phishingA continuación se presenta un resumen del ataque:

Cómo denunciar una cuenta de Facebook clonada

La suplantación de marcas tiene lugar cuando un impostor crea una página o una cuenta en las redes sociales haciéndose pasar por una marca, utilizando la cuenta para ganarse la confianza de los consumidores o para realizar otras actividades que perjudican a la marca objetivo. Se trata de un problema cada vez más común en las redes sociales con el que miles de marcas se ven obligadas a lidiar cada día.

Hasta que las plataformas de medios sociales puedan encontrar una forma de rastrear y eliminar eficazmente las cuentas falsas, las marcas deben identificar por sí mismas la suplantación de la marca para proteger su reputación y evitar pérdidas económicas no deseadas para ellas y sus clientes y seguidores.

AMENAZAS: Los clientes que participan accidentalmente en campañas de suplantación de identidad tienen que rellenar los datos de su cuenta para participar o hacer clic en un enlace que lleva a un programa malicioso, lo que hace que sus cuentas sean pirateadas. Un riesgo importante para las marcas cuyos clientes son víctimas de ataques de phishing es que esos clientes asocien la pérdida de información financiera o personal con la marca suplantada, lo que afecta no sólo a la reputación y la confianza de la marca real, sino que también inhibe futuras ventas.

Share: