Indice
Ogni settimana, migliaia di account Instagram hackerati vengono segnalati in Francia. Creatori, imprenditori, privati, nessuno è risparmiato. Contrariamente alle idee ricevute, questi attacchi non si basano quasi mai su attacchi complessi o falle sconosciute. I metodi utilizzati oggi sono semplici, discreti e terribilmente efficaci, poiché sfruttano riflessi umani e meccanismi interni della piattaforma.
Il metodo più diffuso si basa su messaggi privati che imitano Instagram. Questi messaggi utilizzano formulazioni credibili e giocano sulla paura di perdere l’accesso all’account. Spesso menzionano un’attività sospetta, una violazione delle regole o una verifica urgente.
Il link fornito reindirizza a una pagina quasi identica all’interfaccia ufficiale. Logo, colori, tipografia, tutto è riprodotto con cura. Una volta inseriti i dati di accesso, vengono trasmessi istantaneamente ai truffatori. In oltre il 60% dei casi registrati, l’account viene quindi bloccato nei minuti successivi, impedendo qualsiasi recupero rapido.
I creatori di contenuti sono diventati obiettivi privilegiati. Un approccio molto utilizzato consiste nel proporre una collaborazione o una partnership tramite messaggio privato. Il discorso è lusinghiero, personalizzato e credibile, a volte accompagnato da un falso sito di marca.
La trappola si chiude quando la vittima viene invitata ad aprire un link per consultare un brief, un contratto o dei visual. Dietro questo link si nasconde un modulo che richiede un accesso a Instagram. Secondo diverse analisi del settore, quasi un account creatore hackerato su tre lo è tramite questo tipo di messaggio.
Un altro metodo si basa sulla paura di perdere il proprio contenuto. Il messaggio indica che una pubblicazione viola i diritti d’autore e che è attesa un’azione rapida. Il tono è amministrativo, a volte firmato “Instagram Support” o “Meta Team”.
Questo tipo di messaggio funziona particolarmente bene, poiché prende di mira account che pubblicano regolarmente. Uno studio condotto nel 2024 mostra che il 42% degli utenti che ha ricevuto questo messaggio ha cliccato sul link, pensando di proteggere il proprio account. Una volta trasmessi i dati di accesso, l’account viene trasferito o utilizzato per diffondere a sua volta messaggi fraudolenti.
Molte persone autorizzano applicazioni di terze parti per analizzare le statistiche, pianificare pubblicazioni o seguire gli abbonamenti. Alcune di queste applicazioni richiedono permessi molto ampi, a volte senza che l’utente ne misuri la portata.
Quando l’applicazione è dannosa o compromessa, può recuperare i dati di accesso o pubblicare contenuti senza consenso chiaro. Secondo dati provenienti da studi di sicurezza informatica, un attacco su cinque passa attraverso un’applicazione esterna concessa diversi mesi prima, poi dimenticata.
Una delle falle più sfruttate rimane la password identica su più servizi. Quando una piattaforma subisce una fuga di dati, gli identificativi vengono testati automaticamente su Instagram. Questa tecnica, ampiamente automatizzata, permette di prendere il controllo di account senza interazione diretta con la vittima.
Le statistiche sono eloquenti: quasi il 65% degli account hackerati utilizzava una password già presente in un database compromesso. L’utente spesso non riceve alcun avviso prima della presa di controllo.
Anche quando la password non viene direttamente rubata, alcuni hacker modificano discretamente l’indirizzo email associato all’account. Questa azione impedisce la ricezione delle notifiche di sicurezza e dei link di recupero.
Una volta modificata l’email, diventa molto difficile dimostrare la proprietà dell’account. Instagram registra quindi le richieste di recupero come sospette. Questo metodo è particolarmente utilizzato contro account professionali o molto seguiti.
Una volta hackerato l’account, non viene sempre utilizzato dal ladro iniziale. Molti account vengono rivenduti su piattaforme clandestine, in base al numero di follower, alla loro anzianità e alla loro tematica.
I prezzi variano notevolmente:
Questi account vengono poi utilizzati per diffondere truffe, pubblicità fraudolenta o per rafforzare artificialmente altri profili.
Alcuni segnali devono allertare immediatamente:
In quasi il 70% dei casi, le vittime notano questi segnali troppo tardi, una volta che l’accesso è già limitato.