- Falso tuit sobre crypto casino atribuido a Elon Musk
- Publicación fraudulenta en la cuenta oficial del Ejército de Tierra
- Detalles del contenido y difusión del mensaje falso
- Consecuencias y análisis de la estafa detectada
- Impacto y alcance en la cuenta oficial del Ejército en Instagram
Falso tuit sobre crypto casino atribuido a Elon Musk
“I’m excited to announced the launch of my very crypto casino! To celebrate, I’m giving away $5.000 to everyone who registers…”.
Ese texto se atribuye a un tuit de Elon Musk, el dueño de X, en un tuit de su cuenta @elonmusk.
El tuit no es real, no lo escribió Musk, y realmente es un señuelo para intentar conducir a los incautos a una web en la que roban sus datos para estafarlos.
Publicación fraudulenta en la cuenta oficial del Ejército de Tierra
Lo grave es que el mensaje se publicó este sábado 23 de mayo en la cuenta oficial del Ejército de Tierra, según comprobó Confidencial Digital en torno a la medianoche del sábado al domingo 24, tras circular la alerta por varios grupos de militares como Papelera Militar.
El perfil de Instagram del Ejército de Tierra publicó hacia las 23:30 lo que parecía un pantallazo de un tuit de Elon Musk.
Además de en una publicación del feed, el mismo tuit falso de Musk apareció en las historias de la cuenta oficial de Tierra.

Detalles del contenido y difusión del mensaje falso
Esa imagen no se lanzó ni en la cuenta del Ejército de Tierra en Facebook ni en X.
La publicación de mensajes así, que tratan de hacer creer que Elon Musk anima a sus seguidores a inscribirse en un “crypto casino” para que ganen 5.000 dólares, en unos casos, y en otros 2.500, ya ha sido detectada anteriormente como una estafa.
Consecuencias y análisis de la estafa detectada
De alguna forma alguien ha logrado tomar el control del perfil del Ejército de Tierra en Instagram y publicar ese mensaje.
El Ejército de Tierra suma más de 260.000 seguidores en Instagram.
Este episodio recuerda a un incidente similar que sufrió el Estado Mayor de la Defensa, también en Instagram.
Fotos de una mujer en ropa interior
Era finales de febrero de 2024, los primeros días de la invasión rusa de Ucrania. El perfil del Estado Mayor de la Defensa en Instagram amaneció con fotos de una chica joven, algunas en ropa interior.
Las últimas ocho fotos de la cuenta, y la foto de perfil, eran de una mujer, y no de operaciones de las Fuerzas Armadas.

La suplantación duró varias horas. Hasta bien entrada la mañana de ese día no desaparecieron esas fotografías de la cuenta del Estado Mayor de la Defensa.
Semanas después, el Gobierno informó en una respuesta parlamentaria de que “el hackeo de la cuenta se ha realizado mediante un ataque de phishing o de engaño, utilizando técnicas de ingeniería social”.
Explicó cómo el Estado Mayor de la Defensa había conseguido recuperar el control de su cuenta de Instagram: “Se ha solucionado denunciando los hechos a la empresa propietaria de Instagram”, es decir, Meta, la compañía de Mark Zuckerberg que también controla Facebook y WhatsApp.
Tras la denuncia del Estado Mayor de la Defensa, Meta “procedió a restablecer las credenciales de la cuenta”.
¿Quién fue el responsable del ataque? ¿Quién estuvo detrás de esa intrusión en la cuenta de Instagram del Estado Mayor de la Defensa? En la respuesta parlamentaria fechada el 6 de abril el Gobierno aseguró que “se desconoce la autoría del ataque”.
La atribución de la autoría de este tipo de ataques suele ser muy complicada, lo que favorece que no pocos estados recurran a estas prácticas para perjudicar a estados enemigos pero sin que eso conduzca a un conflicto abierto y declarado.













