La influencia en las redes sociales se ha convertido en una moneda de gran valor. Sin embargo, el reciente incidente ocurrido en Trujillo ha arrojado luz sobre una sombría realidad: no todas las cuentas que ostentan miles de seguidores son legítimas. En este caso, un individuo se hizo pasar falsamente como influencer para extorsionar a jóvenes, dejando en evidencia la importancia de que los usuarios sepan distinguir entre lo auténtico y lo fraudulento en el vasto panorama de las redes sociales.
Según Jorge Zeballos, gerente general de ESET Perú, “si bien una gran cantidad de seguidores puede parecer impresionante a primera vista, es importante recordar que estos pueden ser comprados. Una verdadera influencia se mide no solo por la cantidad, sino por la calidad de las interacciones”. Zeballos enfatiza la necesidad de examinar cómo interactúan los seguidores con el contenido publicado, especialmente durante transmisiones en vivo, para verificar si las cifras coinciden con el nivel de engagement genuino.
Este incidente sirve como un recordatorio crítico para ejercer una mayor observación y cautela en el entorno digital. Los usuarios deben estar alerta ante posibles estafas y fraudes, y tomar medidas proactivas para protegerse a sí mismos y a sus comunidades en línea. La educación y la conciencia sobre estos temas son fundamentales para mantener la integridad y la seguridad en el mundo digital en constante evolución.
Seguidores falsos (señal de bots): son una señal clara de cuentas potencialmente fraudulentas. Estos “bots” son programas diseñados para simular la actividad de usuarios reales, incrementando artificialmente el número de seguidores de una cuenta sin aportar interacción genuina. La existencia de estos seguidores falsos, que no participan activamente ni proporcionan contenido real, es un problema creciente. Numerosas aplicaciones y sitios web ofrecen seguidores falsos como servicio. Para chequear la legitimidad de los seguidores de una cuenta, hay diversas herramientas disponibles como FakeCheck, HypeAuditor y también InBeat, entre tantas otras.
Nombres similares a cuentas verificadas (logo incluido): los cibercriminales frecuentemente crean cuentas imitando a las verificadas, incluso replicando logos, para engañar a los usuarios. Entidades bancarias y usuarios individuales han sido víctimas de esta suplantación en redes sociales. Desde ESET advierten que una de las herramientas más utilizadas por el cibercrimen es el scrapping que permite monitorear los comentarios y otra actividad de un perfil seleccionado (oficial y real, por supuesto). El objetivo es contactar a la persona que dejó un comentario, haciéndose pasar por la cuenta verdadera mediante un mensaje directo y la solicitud de un número de WhatsApp para comunicarse y ayudarla con su consulta.
Se recomienda verificar siempre la autenticidad de la cuenta (buscando su verificación) y nunca compartir datos confidenciales como claves bancarias, tokens o códigos de seguridad de la tarjeta de crédito o débito, independientemente de la apariencia oficial del contacto.
Pocos seguidores, pero muchos seguidos: otro indicador de que una cuenta es falsa es la desproporción en la cantidad seguidores y de perfiles seguidos. Las cuentas falsas, muchas veces, presentan una cantidad muy baja de seguidores y siguen a un número muy considerable de cuentas. Este desequilibrio suele indicar que la cuenta compra seguidores o son cuentas creadas por bots.
No en todos los casos se trata de una cuenta falsa, sino que hay algunas cuentas reales que se valen de esta técnica para aumentar sus seguidores. De todas maneras, siempre es un buen punto a tener en cuenta.
Se contactan ofreciendo un beneficio demasiado bueno: las cuentas falsas a menudo atraen a víctimas con ofertas irresistibles, etiquetándolas en publicaciones y pidiéndoles seguir la cuenta para obtener un premio, lo que generalmente implica compartir datos personales o incluso pagar. Estos engaños pueden llevar a sitios de pago fraudulentos para robar información de tarjetas de crédito. La urgencia de un beneficio “por tiempo limitado” también es una táctica común, aprovechando la disminución de la vigilancia bajo presión.
Protección de la información personal: la protección de la información personal identificable (IPI) es fundamental. No revele información personal sin verificar la autenticidad de quien la solicita. La divulgación de datos personales a cuentas no verificadas puede llevar a situaciones de riesgo, como el chantaje o el fraude.
“Identificar cuentas falsas en redes sociales es más que un ejercicio de curiosidad; es una medida de prevención que se debe considerar para el mundo digital de hoy. Por ello, es importante examinar la autenticidad de los seguidores, la coherencia de las interacciones, y la veracidad de las ofertas, ya que son pasos clave en la protección contra el engaño y la explotación. El reciente caso de Trujillo no solo destaca la oscura realidad de las redes sociales, sino que también nos llama a actuar con discernimiento y cautela. A medida que navegamos por este mundo conectado, recordemos que no todo lo que brilla en las redes sociales es oro”, concluyó Jorge Zeballos de ESET Perú.
Contenido GEC