paint-brush
Cómo Hackear Instagram: 5 Vulnerabilidades Comunespor@jtruong
353,282 lecturas
353,282 lecturas

Cómo Hackear Instagram: 5 Vulnerabilidades Comunes

por Jessica Truong4m2021/07/11
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Los piratas informáticos pueden piratear cuentas de Instagram fácilmente si las contraseñas son fáciles y se usan comúnmente, como un apodo, número de teléfono, nombre de pareja, nombre de mascota, solo por nombrar algunos. Los usuarios deben asegurarse de seleccionar una contraseña segura con una combinación de números, símbolos, barra espaciadora y letras mayúsculas y minúsculas. Los registradores de teclas remotos son una "pieza de software que registra todo lo que escribe en su dispositivo móvil o computadora y lo envía a la persona que lo instaló" (The Zero Hack)

Company Mentioned

Mention Thumbnail
featured image - Cómo Hackear Instagram: 5 Vulnerabilidades Comunes
Jessica Truong HackerNoon profile picture

Instagram es una plataforma de redes sociales gratuita y popular para compartir fotos que le permite compartir fotos y videos con sus amigos y familiares. Al igual que con cualquier otra plataforma popular de redes sociales, los ciberdelincuentes están cada vez más interesados en hackear cuentas de Instagram. Este artículo hablará sobre los cinco métodos comunes y lo que puede hacer para evitar que los ciberdelincuentes pirateen las cuentas de Instagram.

Hacks y vulnerabilidades de Instagram:

  1. Contraseñas débiles
  2. Registradores de teclas remotos
  3. Correos electrónicos de phishing
  4. Vulnerabilidad de día cero
  5. Vulnerabilidades del sistema operativo móvil

Mira este video relacionado a continuación.

1. Contraseñas débiles

Los piratas informáticos pueden piratear cuentas de Instagram fácilmente si las contraseñas son fáciles y se usan comúnmente, como un apodo, número de teléfono, nombre de pareja, nombre de mascota, solo por nombrar algunos. El pirata informático podría realizar un ataque de fuerza bruta para obtener su contraseña y, una vez que lo haga, puede hacer lo que quiera con su cuenta.

¿Cómo protegerse contra contraseñas débiles?

Los usuarios deben asegurarse de seleccionar una contraseña segura con una combinación de números, símbolos, barra espaciadora y letras mayúsculas y minúsculas. Deben asegurarse de que la contraseña de su cuenta de Instagram sea única y no la misma contraseña utilizada para otras cuentas de correo electrónico o redes sociales.

Esto reduciría el riesgo de que su cuenta se vea comprometida. Un sitio habitual para comprobar que tus cuentas están seguras es HaveIBeenPwned . Aquí puede ver si sus credenciales se han filtrado al público.

2. Registradores de teclas remotos

Un registrador de teclas remoto es una "pieza de software que registra todo lo que escribe en su dispositivo móvil o computadora y lo envía a la persona que lo instaló" ( The Zero Hack ). Una vez que se instala un keylogger, cualquier cosa que se escriba (contraseña, credenciales de inicio de sesión, información bancaria, etc.) se registrará y el pirata informático podrá verlo. Este es un método secreto para que un hacker piratee cuentas de Instagram.

Cómo protegerse contra keyloggers remotos

  1. No use aplicaciones de teclado de terceros
  2. No abra ningún archivo adjunto ni haga clic en los enlaces del mensaje de correo electrónico, ya que el registrador de teclas puede estar incrustado en el archivo adjunto.
  3. Instale aplicaciones anti-spyware para ayudar a detectar, deshabilitar y poner en cuarentena los registradores de teclado basados en software ( Norton )

3. Correos electrónicos de phishing

Un atacante envía un correo electrónico haciéndose pasar por Instagram y le aconseja que haga clic en un enlace para restablecer su contraseña o completar alguna encuesta. Independientemente del contenido del correo electrónico, tan pronto como haga clic en el enlace e ingrese las credenciales, el atacante tiene su información personal y obtiene el control de su cuenta de Instagram.

En 2019, un grupo de piratas informáticos robó identidades de perfiles altos mediante el envío de correos electrónicos de phishing a estas cuentas indicando que pueden ser elegibles para recibir la insignia Verificado en su perfil de Instagram. El correo electrónico proporciona un enlace que le pide al usuario que verifique su cuenta de Instagram ingresando sus credenciales (vea la captura de pantalla a continuación).

El atacante obtuvo con éxito las credenciales de las cuentas de alto perfil y engañó a los usuarios haciéndoles creer que estaban verificados. Este es otro método para hackear cuentas de Instagram.

¿Cómo protegerse contra los ataques de phishing?

  1. Los usuarios deben ser educados e informados sobre las características de los correos electrónicos de phishing para estar atentos a ellos. Esto es lo que puede hacer:
  2. No haga clic en ningún enlace ni abra ningún archivo adjunto de un correo electrónico sospechoso.
  3. No ingrese información personal desde una pantalla emergente (nota: las compañías legítimas nunca solicitarán información personal a través de una pantalla emergente)
  4. Esté atento a las faltas de ortografía en el contenido del correo electrónico

4. Vulnerabilidad de día cero

Una vulnerabilidad de día cero es una "falla de seguridad del software que el proveedor del software conoce, pero que no tiene un parche para solucionar la falla" y puede ser explotada por piratas informáticos ( Norton ). Si un hacker encuentra una vulnerabilidad de día cero en Instagram, podría haber serios riesgos de seguridad para los usuarios de Instagram y sus cuentas. Dado que es una vulnerabilidad no descubierta que aún no se ha anunciado públicamente, esto les da una ventaja a los piratas informáticos.

¿Cómo protegerse contra una vulnerabilidad de día cero?

  1. No hay forma de evitar por completo las vulnerabilidades de día cero, pero puede tomar las precauciones de seguridad necesarias para evitar que los atacantes pirateen Instagram. Estos son sólo unos pocos:
  2. Asegúrate de estar usando la última versión de Instagram
  3. Habilitar la autenticación de dos factores

5. Vulnerabilidades del sistema operativo móvil

Si hay vulnerabilidades en el sistema operativo móvil, los piratas informáticos no solo pueden piratear los teléfonos, sino que también pueden piratear Instagram. La mayoría de las vulnerabilidades explotadas pueden provenir de vulnerabilidades de día cero.

Cómo protegerse contra las vulnerabilidades del sistema operativo

  1. Asegúrese de actualizar su sistema operativo cuando haya una actualización disponible
  2. No instale aplicaciones de fuentes desconocidas y solo de fuentes confiables en la tienda de aplicaciones.

Reflexiones finales sobre los hacks de Instagram y cómo prevenirlos

Estos son los cinco métodos comunes sobre cómo piratear Instagram y cómo protegerse contra cada método para evitar que su cuenta de Instagram sea pirateada. Estoy seguro de que existen muchas otras técnicas que los hackers pueden usar para hackear cuentas de Instagram.

Los piratas informáticos siempre van un paso por delante en la búsqueda de nuevas técnicas en las que la prevención podría no ser posible al principio. Por lo tanto, debe asegurarse de hacer todo lo posible para garantizar que su cuenta esté segura.