A un influencer no lo hackean por quién es, sino por quién confía en él. Esa es la ecuación que los ciberdelincuentes explotan; una comunidad enorme, una relación construida post a post y un único requisito para convertirlo todo en un fraude perfectamente verosímil: acceder a su cuenta. En los últimos tiempos, varios casos conocidos han mostrado cómo un perfil influyente puede transformarse en minutos en la vía de difusión de estafas y malware. Desde ESET, compañía líder en ciberseguridad, alertamos sobre el interés creciente del cibercrimen en perfiles capaces de amplificar un engaño con la misma naturalidad con la que publican contenido diario.
“Las cuentas influyentes son una mina de oro. Un ciberdelincuente sabe que acceder a una de ellas multiplica el alcance de cualquier fraude y lo reviste de credibilidad instantánea. Es una combinación perfecta para quienes buscan engañar al mayor número de personas en el menor tiempo posible”, explica Josep Albors, director de investigación y concienciación de ESET España. “El atractivo de estas cuentas no reside solo en su tamaño, sino en la confianza que proyectan, un elemento que convierte cada acceso indebido en un altavoz ideal para cualquier estafa digital”.
Esa lógica se refleja en una investigación reciente del Cofense Phishing Defense Center, que analizó una campaña dirigida a profesionales del marketing y la gestión de redes sociales. Los atacantes enviaban falsas ofertas laborales en nombre de Tesla, Red Bull o Ferrari, acompañadas de páginas falsificadas que imitaban procesos de reclutamiento legítimos. Al solicitar currículums y credenciales, no buscaban contratar a nadie, sino recopilar información personal para construir ataques posteriores más creíbles, específicos y difíciles de detectar.
Cómo entran… y qué ocurre después
Los vectores de ataque son variados. A veces recurren a correos de phishing tan bien ejecutados que imitan propuestas de colaboración reales; en otras ocasiones, prueban contraseñas filtradas en antiguas brechas de datos hasta dar con una combinación válida.
También utilizan técnicas más elaboradas como el SIM swapping, que permite interceptar códigos de verificación al duplicar la tarjeta SIM del creador. En escenarios más silenciosos, se ha visto malware diseñado para borrar las cookies del navegador y forzar un nuevo inicio de sesión, capturando así las credenciales sin levantar sospechas. Una vez dentro, el perfil deja de ser un escaparate profesional y se convierte en una herramienta para difundir estafas de inversión, enlaces maliciosos o mensajes destinados a engañar a seguidores. En ocasiones, el atacante accede a bases de datos, intenta redirigir ingresos o incluso extorsiona al creador a cambio de devolverle el control.
Cuando esta amenaza tiene nombre propio: casos recientes en España
Los ejemplos nacionales demuestran que no se trata de un fenómeno lejano. En junio de 2023, Ibai Llanos vio cómo su canal de YouTube era secuestrado y transformado para imitar la identidad visual de Tesla, un patrón habitual en campañas de contenido fraudulento relacionadas con criptomonedas. Algo muy similar le ocurrió a DjMaRiiO, cuyo canal también fue secuestrado temporalmente y utilizado para retransmitir emisiones falsas vinculadas a marcas tecnológicas. En ambos casos, los atacantes modificaron nombres, imágenes y vídeos del canal para aprovechar la audiencia masiva de los creadores y dar apariencia de legitimidad a los contenidos que difundían.
Otro caso conocido es el de Sofía Hamela, que relató haber perdido el acceso a su cuenta tras caer en un enlace aparentemente inofensivo. Según explicó públicamente, el atacante incluso llegó a comunicarse directamente con ella, una prueba de hasta qué punto estos intentos pueden ser personalizados y persistentes.
Tres experiencias distintas, en plataformas distintas y con niveles de exposición muy diferentes, pero que comparten un mismo patrón: la visibilidad de un influencer convierte cualquier acceso indebido en una oportunidad demasiado valiosa para los ciberdelincuentes.
Cómo blindar tus cuentas: recomendaciones que de verdad marcan la diferencia
Para hacer frente a este escenario, compartimos una serie de recomendaciones pensadas no solo para que los influencers refuercen la seguridad de su actividad diaria, sino también para que cualquier usuario pueda blindar sus propias redes sociales.
· Construye contraseñas largas, complejas y únicas. Cuanto más difíciles sean de adivinar o reutilizar, menos opciones tendrá un atacante de aprovechar credenciales filtradas o ataques de fuerza bruta.
· Activa la autenticación en dos pasos mediante una app. Las verificaciones por SMS pueden ser interceptadas; una aplicación dedicada añade un nivel de protección mucho más sólido.
· Desconfía de las colaboraciones que prometen demasiado. Si algo parece urgente, exclusivo o excesivamente generoso, tómate un momento para analizarlo antes de hacer clic.
· Trabaja desde espacios separados. Mantén tus dispositivos y correos profesionales lejos de los personales para reducir el impacto si uno de ellos se ve comprometido.
· Cuida el estado de tus dispositivos. Mantén tus apps, tu sistema operativo y tus herramientas de seguridad siempre actualizadas para cerrar vulnerabilidades que los atacantes buscan constantemente.
· Descarga solo desde fuentes oficiales. Las tiendas no autorizadas pueden esconder aplicaciones modificadas con malware diseñado para robar tus datos o tus accesos.