{"id":128,"date":"2026-03-17T01:02:16","date_gmt":"2026-03-17T01:02:16","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/17\/como-los-ciberdelincuentes-se-dirigen-a-los-creadores-de-contenido\/"},"modified":"2026-03-17T01:02:16","modified_gmt":"2026-03-17T01:02:16","slug":"como-los-ciberdelincuentes-se-dirigen-a-los-creadores-de-contenido","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/17\/como-los-ciberdelincuentes-se-dirigen-a-los-creadores-de-contenido\/","title":{"rendered":"C\u00f3mo los ciberdelincuentes se dirigen a los creadores de contenido"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Las personas influyentes en las redes sociales pueden brindar alcance y confianza para estafas y distribuci\u00f3n de malware. Una protecci\u00f3n s\u00f3lida de la cuenta es clave para detener a los estafadores.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>25 de noviembre de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/11-25\/social-media-influencers-cybersecurity-risks.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/11-25\/social-media-influencers-cybersecurity-risks.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/11-25\/social-media-influencers-cybersecurity-risks.png\" alt=\"Influencers en el punto de mira: c\u00f3mo los ciberdelincuentes se dirigen a los creadores de contenido\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>No es un momento f\u00e1cil para ser un influencer. Las marcas est\u00e1n gastando menos, los ingresos por publicidad est\u00e1n disminuyendo y la competencia es feroz, incluso por parte de personas influyentes e imitadores generados por IA. De acuerdo a <a href=\"https:\/\/www.pymnts.com\/news\/social-commerce\/2024\/half-of-all-influencers-peak-at-15k-per-year\/#:~:text=And%20very%20few%20creators%20are,workers%20%E2%80%94%20$58%2C084%20%E2%80%94%20in%202023.\" target=\"_blank\" rel=\"noopener\">un estudio<\/a>alrededor de la mitad de la industria gana s\u00f3lo 15.000 d\u00f3lares o menos al a\u00f1o, mientras que s\u00f3lo uno de cada 10 gana m\u00e1s de 100.000 d\u00f3lares. Como si eso no fuera suficiente, existe otro desaf\u00edo: los influencers son un objetivo cada vez m\u00e1s popular para los ciberdelincuentes. A <a href=\"https:\/\/www.darkreading.com\/remote-workforce\/influencers-phishers-tesla-red-bull-jobs\" target=\"_blank\" rel=\"noopener\">reciente campa\u00f1a de phishing<\/a> Abusar de marcas como Tesla y Red Bull resalta los riesgos potenciales.<\/p>\n<p>El compromiso de la cuenta podr\u00eda tener un impacto devastador, no s\u00f3lo en la v\u00edctima sino tambi\u00e9n en sus seguidores y clientes potenciales de la marca. Si es un creador de contenido de redes sociales, puede que sea el momento de revisar esas mejores pr\u00e1cticas de seguridad de cuentas.<\/p>\n<h2>\u00bfPor qu\u00e9 los influencers son importantes para los hackers?<\/h2>\n<p>Los actores de amenazas suelen buscar varias cosas en una posible v\u00edctima en l\u00ednea. Si est\u00e1n buscando cuentas de redes sociales de influencers para secuestrarlas, querr\u00e1n cuentas con tantos seguidores como sea posible. Esto significa que sus estafas o malware se distribuir\u00e1n por todas partes. Idealmente, tambi\u00e9n quieren dirigirse a personas influyentes que hayan creado una confianza a largo plazo con su audiencia, a lo largo de meses o a\u00f1os brindando consejos en l\u00ednea. La confianza tambi\u00e9n se puede ganar mediante insignias de estado verificadas. De cualquier manera, significa que es m\u00e1s probable que los seguidores hagan clic en los enlaces de estas cuentas sin pensar.<\/p>\n<p>No hace falta decir que los piratas inform\u00e1ticos tambi\u00e9n necesitan que esas cuentas sean f\u00e1ciles de comprometer. Cualquier cosa protegida con una \u00fanica contrase\u00f1a d\u00e9bil es un regalo para un ciberdelincuente oportunista.<\/p>\n<figure class=\"image\"><img decoding=\"async\" title=\"Este correo electr\u00f3nico de phishing env\u00eda malware que elimina las cookies del navegador de la v\u00edctima, oblig\u00e1ndola a volver a ingresar sus credenciales de inicio de sesi\u00f3n, que luego se env\u00edan al atacante. (fuente: The PC Security Channel)\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2024\/6-2024\/figure-1-youtube-hacked.png\" alt=\"figura-1-youtube-hackeado\" width=\"\" height=\"\"\/><figcaption><em>Este correo electr\u00f3nico de phishing env\u00eda malware que elimina las cookies del navegador de la v\u00edctima, oblig\u00e1ndola a volver a ingresar sus credenciales de inicio de sesi\u00f3n, que luego se env\u00edan al atacante. (fuente: <a href=\"https:\/\/www.youtube.com\/watch?v=5FzsM3V5xRo\" target=\"_blank\" rel=\"noopener\">El canal de seguridad para PC<\/a>)<\/em><\/figcaption><\/figure>\n<h2>\u00bfC\u00f3mo son pirateados?<\/h2>\n<p>Cuando se trata de atacar a personas influyentes, los ataques comienzan con la propia cuenta de la red social, ya sea X (anteriormente Twitter), YouTube, TikTok, Instagram u otra plataforma. En <a href=\"https:\/\/www.cybersecurity-insiders.com\/tiktok-influencers-being-targeted-by-cyber-attacks-for-election-results-manipulation\/\" target=\"_blank\" rel=\"noopener\">raras ocasiones<\/a>el objetivo final es la desinformaci\u00f3n patrocinada por el Estado. Pero la mayor\u00eda de las veces estamos hablando de delitos cibern\u00e9ticos con motivaci\u00f3n financiera. Hay varias formas de acceder a las cuentas, en particular:<\/p>\n<ul>\n<li><strong>Pesca submarina:<\/strong> Ataques de phishing altamente dirigidos dise\u00f1ados para enga\u00f1ar al individuo para que entregue sus datos de inicio de sesi\u00f3n. Estos pueden utilizar informaci\u00f3n disponible p\u00fablicamente sobre el objetivo para que parezcan m\u00e1s realistas. Un correo electr\u00f3nico o un mensaje de texto de phishing tambi\u00e9n podr\u00eda ser una trampa explosiva con un enlace o archivo adjunto malicioso, que instala silenciosamente malware de robo de informaci\u00f3n en el dispositivo de la v\u00edctima. Es otra forma de conseguir informaci\u00f3n confidencial como contrase\u00f1as.<\/li>\n<li><strong>Relleno de credenciales\/forzamiento bruto: <\/strong>Los ataques de fuerza bruta son una forma de prueba y error en la que el software automatizado prueba contrase\u00f1as populares (difusi\u00f3n de contrase\u00f1as) o contrase\u00f1as previamente violadas (relleno de credenciales) contra un gran n\u00famero de cuentas\/sitios web. Cuando una combinaci\u00f3n de nombre de usuario y contrase\u00f1a funciona, est\u00e1n dentro.<\/li>\n<li><strong>Intercambio de SIM: <\/strong>Los piratas inform\u00e1ticos dise\u00f1an socialmente a un trabajador de telecomunicaciones para que transfiera el n\u00famero de tel\u00e9fono de la v\u00edctima a una tarjeta SIM bajo su control. Eso les permite interceptar c\u00f3digos de autenticaci\u00f3n de dos factores (2FA) que a menudo se utilizan para autenticar y acceder a cuentas de redes sociales.<\/li>\n<\/ul>\n<p>Cabe se\u00f1alar que la IA est\u00e1 ayudando a los ciberdelincuentes a lograr sus objetivos mediante la elaboraci\u00f3n de correos electr\u00f3nicos de phishing m\u00e1s convincentes en perfectos idiomas locales. Tambi\u00e9n respalda campa\u00f1as mediante la recopilaci\u00f3n de informaci\u00f3n general sobre objetivos que pueden usarse para estos ataques y de intercambio de SIM. Y la IA puede hacer que los ataques de fuerza bruta sean m\u00e1s r\u00e1pidos y efectivos.<\/p>\n<h2>\u00bfQu\u00e9 pasa despu\u00e9s?<\/h2>\n<p>Con acceso a una cuenta de influencer de alto valor, un ciberdelincuente podr\u00eda querer venderla inmediatamente en l\u00ednea al mejor postor. O podr\u00edan usarlo ellos mismos. De cualquier manera, es m\u00e1s probable que se utilice para publicitar estafas de inversi\u00f3n en criptomonedas y otros esquemas de enriquecimiento r\u00e1pido dise\u00f1ados para enga\u00f1ar a los seguidores y quitarles el dinero que tanto les cost\u00f3 ganar. O publicar enlaces maliciosos que podr\u00edan instalar malware en las m\u00e1quinas de los seguidores.<\/p>\n<p>Un actor de amenazas tambi\u00e9n puede intentar extorsionar a su v\u00edctima para que le pague dinero para recuperar el acceso; por ejemplo, amenazando con publicar contenido vulgar o incendiario. Es posible que puedan acceder a bases de datos de contactos de seguidores, que podr\u00edan venderse y\/o utilizarse para atacar a los seguidores directamente con ataques de spam y phishing. En teor\u00eda, tambi\u00e9n se podr\u00eda abusar de una cuenta secuestrada para publicar afirmaciones falsas sobre marcas relacionadas con ese influencer.<\/p>\n<p>Si los actores de amenazas tambi\u00e9n logran comprometer la cuenta de comercio electr\u00f3nico de un influencer (utilizando las mismas t\u00e9cnicas enumeradas anteriormente), es posible que puedan desviar los fondos entrantes de los seguidores.<\/p>\n<p>La conclusi\u00f3n son los riesgos de seguridad relacionados con el robo de identidad para los seguidores, la reputaci\u00f3n arruinada de las marcas y las personas influyentes y p\u00e9rdidas potencialmente directas para los creadores de contenido.<\/p>\n<h2>Bajo llave y cadena<\/h2>\n<p>Ante lo que podr\u00eda ser un riesgo existencial, los influencers necesitan un plan de acci\u00f3n. Esto deber\u00eda basarse en mejores pr\u00e1cticas s\u00f3lidas para la seguridad de la cuenta. Considerar:<\/p>\n<ul>\n<li>Contrase\u00f1as largas, seguras y \u00fanicas que son m\u00e1s dif\u00edciles de descifrar para las herramientas de pulverizaci\u00f3n de contrase\u00f1as.<\/li>\n<li>2FA basado en aplicaciones (por ejemplo, aplicaciones como Google Authenticator o Microsoft Authenticator) en lugar de c\u00f3digos 2FA basados \u200b\u200ben texto que puedan interceptarse. Esto garantizar\u00e1 que, incluso si los piratas inform\u00e1ticos obtienen una contrase\u00f1a, no podr\u00e1n acceder a la cuenta.<\/li>\n<li>Mayor conciencia sobre el phishing; especialmente algunos de los se\u00f1uelos que los piratas inform\u00e1ticos suelen utilizar para atraer a personas influyentes, como acuerdos de patrocinio aparentemente lucrativos con marcas de renombre. Si algo parece demasiado bueno para ser verdad, normalmente lo es.<\/li>\n<li>Separe los dispositivos y cuentas de correo electr\u00f3nico para uso laboral y personal, y los comerciales est\u00e9n equipados con controles de seguridad de mayor nivel.<\/li>\n<li>Software de seguridad de un proveedor acreditado en todos los dispositivos y m\u00e1quinas. Esto deber\u00eda evitar descargas maliciosas y bloquear correos electr\u00f3nicos de phishing.<\/li>\n<li>Mantener siempre la \u00faltima versi\u00f3n del software\/sistema operativo del dispositivo y de la PC, lo que significar\u00e1 la versi\u00f3n m\u00e1s segura.<\/li>\n<li>Nunca descargues aplicaciones de tiendas de aplicaciones no oficiales, ya que pueden contener malware para robar informaci\u00f3n.<\/li>\n<\/ul>\n<p>La reputaci\u00f3n de un influencer define en \u00faltima instancia su \u00e9xito comercial. Hay que protegerlo a toda costa.  <\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las personas influyentes en las redes sociales pueden brindar alcance y confianza para estafas y distribuci\u00f3n de malware.<\/p>\n","protected":false},"author":1,"featured_media":129,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-128","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=128"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/128\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/129"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}