Se trata de uno de los mayores peligros a los que se enfrentan los usuarios en la red: las cuentas falsas se cuentan por millones en las redes sociales y representan una amenaza cada vez mayor para la seguridad de los usuarios. Si al menos somos conscientes del problema podremos intentar protegernos, pero ¿cómo saber cuándo una cuenta es falsa?
A medida que aumenta el número de usuarios en redes sociales como Facebook o Twitter, mayor es también el número de cuentas fraudulentas, cuentas robóticas y ciberdelitos asociados que se van cometiendo.
Solamente en Facebook se calcula que existen 85 millones de cuentas falsas de las cuales al menos el 1,5% (1.200.00) son utilizadas para cometer abusos y delitos informáticos. La red social Instagram reconocía en 2014 que unos 10 millones de sus 300 millones de cuentas eran perfiles falsos.
Con más de 20 millones de perfiles falsos, Twitter es una de las redes más afectadas por este problema. No siempre las cuentas falsas son utilizadas para realizar abusos, ciberacoso u otros delitos.
Spam político
Muchos de los perfiles falsos de Twitter son creados por los entornos de seguidores y militantes de los partidos políticos para realizar propaganda, impulsar candidatos y "trolear" a los partidos de la oposición. Detectar un par de cuentas falsas puede resultar fácil, pero localizar redes enteras y explicar su origen es mucho más complicado, es lo que se llama "spam político" y está creciendo de forma exponencial en los últimos años.
A pesar de que todo el mundo piensa estar a salvo de los machacones hashtags diseñados para desacreditar a los partidos políticos y sus caras visibles, lo cierto es que los expertos aseguran que pueden llegar a influir de gran manera en los resultados electorales. A veces estas campañas de descrédito están bien diseñadas y cumplen sus objetivos pero otras veces son auténticas chapuzas torticeras: el pasado agosto de 2015, la formación Ahora Madrid denunció el ataque simultáneo de decenas de cuentas falsas promovidas por el entorno del Partido Popular, que atacaron de forma sincronizada a Manuela Carmena. Lo más curioso del caso es que los perfiles de los atacantes eran imágenes robadas de mujeres atractivas para atraer la atención de otros tuiteros, cuyos nombres eran tan singulares como La Gata de Derecha, Libre Pensadora, Aurora Trend y otros personajes ficticios.
¿Quién es quién? La suplantación de identidad en las redes sociales
La suplantación de identidad es otro de los delitos más frecuentes a los que se enfrentan las celebridades en Internet. Así ocurrió en 2013 cuando el popular periodista Iñaki Gabilondo sufrió una suplantación de identidad con la cuenta @Gabilondo que obtuvo 25000 seguidores en apenas 2 horas. Muchos otros personajes públicos entre los que se hallan Mariano Rajoy, Mario Vargas Llosa o Alejandro Sanz han sufrido suplantaciones similares. En Twitter existe un identificador, una pequeña medalla azul que se muestra en las cuentas verificadas y que nos permite descartar de forma rápida las fraudulentas, pero el problema puede afectarle a cualquiera.
Veamos algunos de los indicios que debemos observar para saber si nos encontramos ante una cuenta falsa:
1. Imagen de perfil: cuando la imagen de perfil es una foto de archivo fácil de encontrar por internet, podemos afirmar con seguridad que nos encontramos ante una cuenta falsa. A veces esta imagen es resultado de sumar dos rostros parecidos o realizar duplicados simétricos de una sola parte para modificar los rasgos, por lo que el engaño es más difícil de descubrir. Muchas veces se usan perfiles muy atractivos o sexys para atraer a las víctimas. ¿De verdad crees que esa tía tan buena, que nadie te ha presentado, quiere ser tu amiga? A veces la desfachatez llega al punto de mostrar simplemente la imagen de un famoso o personaje popular.
2. Fotos y galerías de imágenes: suelen ser pocas o simplemente dibujos e ilustraciones. Las fotos verdaderas y coherentes son más difíciles de conseguir. A menudo hasta se ve que no se trata de la misma persona o aparece siempre a lo lejos para que no puedan identificarse claramente los rasgos faciales.
3. Amigos y contactos: cientos o miles de amigos en cuentas que apenas tienen actividad, pocas publicaciones, comentarios, etc. La mayor parte de las cuentas de Facebook cuentan con menos de 500 contactos "reales" ¿cómo puede ser que ese chico tan guapo clavadito a Brad Pitt, con una sola foto y poco más tenga miles de amigos?, ¿Se pasa la vida en Facebook haciendo amistades sin apenas hablar con ellas?
4. Biografía: los datos del perfil deben ser coherentes con las imágenes y las publicaciones. ¿De verdad crees que un chaval de 20 años puede ser astronauta en la estación MIR?, o ¿quién demonios es esa tía buenorra que posa junto a varias estrellas de cine americanas o en la alfombra roja de los Oscars y sin embargo es una completa desconocida en nuestro país? Debemos tener una actitud crítica y no pecar de ingenuidad.
5. Incitación sexual: es una de las formas más comunes de comenzar un ciberdelito aunque algunas personas simplemente creen que cualquier sitio es bueno para ligar. Lo vemos a menudo en redes profesionales como Linkedin, donde las chicas guapas (al menos en su foto de perfil) ven validadas sus aptitudes por desconocidos, que después les ofrecen extraños y apetitosos empleos en misteriosas empresas, para los cuales siempre hay que quedar para una entrevista en un bar o en un hotel. ¡Huye! Y si te acosan denúncialo.
6. Te conocen pero tú no: es también muy normal en redes como Linkedin que piden como requisito conocer a la persona para enviar una solicitud de amistad. Si no lo conoces no es que te falle la memoria, es que seguramente no lo has visto jamás. Tampoco te fíes cuando te digan que son amigos de algún amigo, pregúntale qué amigo es o simplemente no aceptes la invitación.
7. Actividad extraña o inusual: ocurre a menudo en Twitter, cuando las personas (no empresas o marcas) realizan publicaciones periódicas, programadas y hasta sincronizadas con otras cuentas para criticar a algún partido político. Esto indica que todas las cuentas pertenecen a un administrador común que ha creado una estrategia para destruir la reputación de la competencia.
8. Contenidos repetitivos e iguales: ocurre a menudo en el spam de algunos negocios fraudulentos y el spam político. La API de Twitter permite saber desde donde se han emitido los tuits. Si todos los ataques contra un mismo político, contienen un mensaje parecido y han sido emitidos de forma periódica desde iPhone, nos encontramos casi con toda seguridad ante un administrador común y cuentas falsas.
Actitud crítica y sentido común
Existen herramientas y aplicaciones que sirven para buscar cuentas falsas en las redes sociales, pero teniendo en cuenta estos puntos y aplicando el sentido común podemos ahorrarnos más de un disgusto. Conviene saber que muchos de los delitos informáticos comienzan en redes sociales como Facebook, Instagram, Tuenti o Badoo, donde a menudo se publican imágenes e información comprometida que en un momento dado pueden dar lugar a chantajes y extorsiones.
Muchos usuarios no saben que a menudo están compartiendo fotos y mensajes de forma pública, acompañados de su ubicación (esto ocurre a menudo en Twitter) sin ser conscientes de que están ofreciendo importante información que puede ser utilizada por delincuentes con muy pocos escrúpulos.
Cuanto más conscientes seamos de la importancia de proteger nuestra vida digital, más garantizaremos nuestra seguridad en la red y menos problemas tendremos.
Si estos consejos te parecen interesantes, no dudes en compartirlos con los demás.