{"id":198758,"date":"2026-05-19T07:21:41","date_gmt":"2026-05-19T07:21:41","guid":{"rendered":"https:\/\/www.redeszone.net\/noticias\/seguridad\/publicaciones-instagram-uso-phishing\/"},"modified":"2026-05-19T07:21:41","modified_gmt":"2026-05-19T07:21:41","slug":"lo-que-publicas-en-instagram-lo-estan-usando-para-lanzar-campanas-de-phishing","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2026\/05\/19\/lo-que-publicas-en-instagram-lo-estan-usando-para-lanzar-campanas-de-phishing\/","title":{"rendered":"Lo que publicas en Instagram lo est\u00e1n usando para lanzar campa\u00f1as de phishing"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2026\/05\/lo-que-publicas-en-instagram-lo-estan-usando-para-lanzar-campanas-de-phishing.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<div data-v-cabba8c8 readability=\"34.926724137931\">\n<p>Los piratas inform\u00e1ticos pueden aprovecharse de datos que recopilan en Internet para lanzar otros ataques y afectar a terceros. Es lo que ocurre con las publicaciones en Instagram, seg\u00fan una <strong><strong>investigaci\u00f3n de la Universidad de Texas<\/strong> en Arlington<\/strong> y la <strong>Universidad Estatal de Luisiana<\/strong> <a href=\"https:\/\/arxiv.org\/pdf\/2605.11268\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">publicada este mes de mayo<\/a>. All\u00ed explican c\u00f3mo los atacantes pueden usar estas publicaciones para lanzar <strong><strong>ataques phishing<\/strong><\/strong>, los cuales pueden parecer m\u00e1s personales y cre\u00edbles.<\/p>\n<\/div>\n<div data-v-cabba8c8 readability=\"76.128394789137\"><span data-v-cabba8c8 readability=\"28.958092485549\"><\/p>\n<p>El phishing es un problema importante, ya que puede comprometer contrase\u00f1as y servir para robar informaci\u00f3n personal. Es un cl\u00e1sico en los ataques en Internet, pero que ha ido mejorando con el paso del tiempo y adapt\u00e1ndose a nuevas estrategias. Estar preparados y no dar facilidades a los atacantes es fundamental. Te daremos tambi\u00e9n algunas recomendaciones sobre qu\u00e9 debes hacer.<\/p>\n<h2>Usan publicaciones de Instagram para mejorar los ataques phishing<\/h2>\n<p>Este hallazgo muestra un problema que<strong> est\u00e1 en aumento<\/strong> y es que los piratas inform\u00e1ticos ya no necesitan robar bases de datos, ni tampoco realizar tareas complejas y largas. Gracias a la <a href=\"https:\/\/www.redeszone.net\/noticias\/redes\/ejemplos-cotidianos-utiles-inteligencia-artificial\/\">IA<\/a> y modelos de aprendizaje autom\u00e1ticos, pueden analizar fotos p\u00fablicas, informaci\u00f3n de estas im\u00e1genes, detalles que los usuarios hagan p\u00fablicos, informaci\u00f3n como la ubicaci\u00f3n, aficiones o intereses, etc.<\/p>\n<p>Todo esto lo pueden utilizar para crear correos electr\u00f3nicos personalizados y que se adapten mejor a cada usuario. B\u00e1sicamente, aprenden m\u00e1s de la posible v\u00edctima y as\u00ed generan mensajes que sea m\u00e1s probable que puedan llegar a abrir o interactuar. Por ejemplo, si una persona realiza muchas publicaciones hablando sobre ciclismo, sube im\u00e1genes montado en bici y similares, podr\u00edan generar correos electr\u00f3nicos relacionados con esta tem\u00e1tica, por lo que la v\u00edctima no sospechar\u00eda tanto al recibir un e-mail de este tipo.<\/p>\n<p><\/span><span data-v-cabba8c8 readability=\"32\"><\/p>\n<p>Estos investigadores, en sus pruebas, fueron capaces de generar unos 8.000 correos electr\u00f3nicos de phishing utilizando cinco modelos de aprendizaje autom\u00e1tico (LLM), como son <strong><strong>GPT-4<\/strong><\/strong>, <strong><strong>Claude 3 Haiku<\/strong><\/strong>, <strong><strong>Gemini 1.5 Flash<\/strong><\/strong>, Gemma 7B y <strong><strong>Llama 3.3<\/strong><\/strong>. Utilizaron \u00fanicamente la <strong><strong>informaci\u00f3n p\u00fablica disponible en Instagram<\/strong><\/strong>.<\/p>\n<p>Si pensamos en un ataque phishing de hace unos a\u00f1os, podemos mencionar un correo electr\u00f3nico b\u00e1sico y que utilizan como plantilla para intentar atacar a miles de personas. En cambio, actualmente esto ha cambiado y se ha convertido en algo m\u00e1s personalizado, por lo que la probabilidad de \u00e9xito aumenta. Si utilizan las redes sociales, como es el caso de Instagram, los atacantes pueden obtener mucha informaci\u00f3n.<\/p>\n<h2>C\u00f3mo protegerte<\/h2>\n<p>Ten en cuenta que ahora no solo escriben mejor, de forma m\u00e1s realista, sino que pueden generar miles de correos en poco tiempo, lanzar ataques adaptados a m\u00f3vil u ordenador mejor que antes, crear p\u00e1ginas pr\u00e1cticamente iguales que las originales o usar <strong><strong>campa\u00f1as multicanal<\/strong><\/strong> y as\u00ed atacar por SMS, e-mail, redes sociales o incluso llamadas.<\/p>\n<p><\/span><span data-v-cabba8c8 readability=\"31.688261081344\"><\/p>\n<p>Esto nos obliga a estar m\u00e1s preparados y lo principal siempre va a ser el sentido com\u00fan. Ya no es tan sencillo de <a href=\"https:\/\/www.redeszone.net\/noticias\/seguridad\/senales-red-flags-ataques-phishing\/\">detectar el phishing<\/a> como antes, ya que no utilizan faltas de ortograf\u00eda o errores gramaticales que antes s\u00ed eran comunes, ni direcciones que son claramente falsas o mensajes sin mucho sentido. El contexto ahora mejora. No obstante, la mejor protecci\u00f3n sigue siendo desconfiar de cualquier mensaje que recibas, aunque parezca que lo env\u00eda una empresa leg\u00edtima.<\/p>\n<p>En cuanto al caso de Instagram y el uso que est\u00e1n dando a las publicaciones, es clave limitar la exposici\u00f3n. Puedes convertir tu perfil en privado para que solo tus contactos puedan ver lo que publicas. Adem\u00e1s, debes evitar poner informaci\u00f3n sensible o que puedan usar en tu contra, como podr\u00eda ser el lugar de trabajo, aficiones concretas o sitios por donde te muevas para realizar dichas aficiones, etc. Todo lo que puedan usar para crear mensajes phishing, debes evitar exponerlo.<\/p>\n<p>Debes evitar cosas como compartir tu itinerario de viaje en tiempo real, dar informaci\u00f3n exacta de tu trabajo o qui\u00e9nes son tus compa\u00f1eros, eliminar informaci\u00f3n antigua que pueda comprometerte o cuidar cualquier detalle como h\u00e1bitos, tiempos, etc.<\/p>\n<p>Igualmente, es fundamental proteger tus cuentas al m\u00e1ximo. Aseg\u00farate de usar una buena contrase\u00f1a y de habilitar la <strong><strong>autenticaci\u00f3n en dos pasos<\/strong><\/strong>. Esto te ayudar\u00e1 a evitar que otros puedan entrar.<\/p>\n<section class=\"post-faq\" data-mrf-recirculation=\"article-faq-module\" readability=\"31.5\">\n<h2 class=\"post-faq__title\"> Preguntas frecuentes <\/h2>\n<details class=\"post-faq__item\" readability=\"30\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfPodr\u00edan utilizar otras redes sociales para ataques phishing?<\/span> <\/summary>\n<p> S\u00ed, podr\u00edan utilizar otras redes sociales. Aunque este informe se ha centrado en Instagram, realmente podr\u00edan utilizar otras plataformas para obtener informaci\u00f3n. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 pasa si soy v\u00edctima de un ataque phishing?<\/span> <\/summary>\n<p> Podr\u00edan llegar a robar tus contrase\u00f1as, datos personales o incluso tomar el control de tus dispositivos. Es fundamental siempre evitar este tipo de problemas. <\/p>\n<\/details>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfPor d\u00f3nde puede llegar el phishing?<\/span> <\/summary>\n<p> Un ataque phishing podr\u00eda llegar a trav\u00e9s del correo electr\u00f3nico, SMS o redes sociales. Tambi\u00e9n podr\u00edan realizar llamadas. <\/p>\n<\/details>\n<\/section>\n<p> <\/span><!----><!----><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos pueden aprovecharse de datos que recopilan en Internet para lanzar otros ataques y afectar a terceros. Es lo que ocurre con las publicaciones en Instagram, seg\u00fan una investigaci\u00f3n de la Universidad de Texas en Arlington y la Universidad Estatal de Luisiana publicada este mes de mayo. All\u00ed explican c\u00f3mo los atacantes pueden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":198759,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/198758"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=198758"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/198758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/198759"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=198758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=198758"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=198758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}