Cómo los piratas informáticos apuntan a las cuentas de verificación X para engañarte

Cómo los piratas informáticos apuntan a las cuentas de verificación X para engañarte

Si usas X, anteriormente conocido como Twitteres posible que haya visto cuentas verificadas en gris o en oro que promocionan criptomonedas.

A menudo se hacen pasar por criptomonedas reales. Si bien se podría pensar que estas criptomonedas son legítimas, en realidad, es obra de piratas informáticos que secuestran cuentas X.

Estos piratas informáticos se dirigen a políticos, empresas y otras cuentas oficiales en las que usted confía para engañarlo para que compre su estafa criptográfica.

Algunos actúan como intermediarios y venden cuentas a actores maliciosos.

HAGA CLIC PARA OBTENER EL BOLETÍN CYBERGUY GRATUITO DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE

Ejemplo de X cuentas verificadas con marcas de verificación grises y doradas (X Corp.)

Uso de cuentas confiables para estafas criptográficas

Expertos en ciberseguridad MalwareHunterEquipo encontró cuentas pertenecientes a un senador canadiense, un político brasileño y una organización sin fines de lucro, todas utilizadas para impulsar las criptomonedas. Según sus informes, los piratas informáticos utilizaron la cuenta del político canadiense para hacerse pasar por un proyecto legítimo de criptomonedas, cuya cuenta real ni siquiera está verificada.

EL PUBLICACIÓN DEL FBI QUE HONRA A MLK MARCADO POR X CON UNA NOTA COMUNITARIA DE VERIFICACIÓN DE HECHOS

Ese ataque es doble. Los piratas informáticos no solo intentan engañar a los usuarios de X haciéndoles pensar que son un proyecto de criptomonedas real, sino que también usan esa marca de verificación dorada o gris para hacerte pensar que son dignos de confianza.

Empresa de ciberseguridad Mandiant también adquirió su perfil X. Los piratas informáticos cambiaron el perfil para hacerse pasar por la billetera criptográfica Phantom. Luego prometieron tokens gratis a los usuarios que hicieran clic en un enlace.

Retuiteado por un hacker (Equipo MalwareHunter)

La captura de pantalla anterior muestra cómo el atacante usó la cuenta oficial de Phantom para retuitear publicaciones que advertían a los usuarios que «nunca se apresuraran a hacer clic en los enlaces». Probablemente esta fue una táctica para hacer que sus futuras publicaciones sobre estafas criptográficas parecieran más creíbles.

SERVICIOS PÚBLICOS DE AGUA DE EE. UU. OBJETIVO DE HACKERS EXTRANJEROS, LO QUE MOTIVÓ LLAMADOS PARA UNA REVISIÓN DE SEGURIDAD CIBERNÉTICA

Sin embargo, un BleepingInforme informático descubrió que los usuarios que hacían clic en el enlace serían redirigidos para descargar la billetera de criptomonedas Phantom real. Es cuando los hackers atacarían – vaciar las billeteras criptográficas de los usuarios desprevenidos.

cuenta fantasma x (Equipo MalwareHunter)

MÁS: LA NUEVA AMENAZA PARA LA SEGURIDAD DEL IPHONE QUE PERMITE A LOS HACKERS ESPIAR SU TELÉFONO

Cómo mantenerse seguro en X

Aunque estos piratas informáticos están haciendo todo lo posible para engañarte para que les entregues tu dinero, puedes seguir estos 10 pasos para protegerte.

1. Si es demasiado bueno para ser verdad, entonces probablemente no lo sea.

El viejo dicho suele tener razón. La mayoría de los piratas informáticos Espero que no te des cuenta de sus planes y pienses que estás obteniendo un trato increíble. Sin embargo, hay que preguntarse: ¿Por qué una empresa simplemente daría criptomonedas gratis? ¿No habría trampa? ¿Qué hay para la empresa?

2. Investiga

Antes de invertir en criptomonedas, debes asegurarte de haberlas investigado detenidamente. Asegúrese de saber en qué está invirtiendo y de haber dedicado suficiente tiempo a investigarlo. Simplemente hacer clic en una publicación de una red social y confiar en ella generalmente no es una gran idea y puede convertirte en un objetivo para los piratas informáticos.

3. Utilice una contraseña segura

Utilice una contraseña segura que no reutilice en otros sitios web. Considere usar un administrador de contraseñas para generar y almacenar contraseñas complejas. Le ayudará a crear contraseñas únicas y difíciles de descifrar que un hacker nunca podría adivinar. En segundo lugar, también realiza un seguimiento de todas sus contraseñas en un solo lugar y las completa cuando inicia sesión en una cuenta para que nunca tenga que recordarlas usted mismo. Cuantas menos contraseñas recuerdes, menos probabilidades tendrás de reutilizarlas para tus cuentas.

4. Utilice la autenticación de dos factores

Dos factores autenticación agrega una capa adicional de seguridad a su cuenta X. Cuando inicia sesión, debe ingresar una contraseña y un código de verificación o usar una clave de seguridad. De esta manera, sólo tú podrás acceder a tu cuenta. Para inscribirse, debe tener una dirección de correo electrónico verificada vinculada a su cuenta. X utiliza su dirección de correo electrónico para comunicarse con usted y mantener su cuenta segura.

Una vez que active esta función, necesitará dos cosas para iniciar sesión en su cuenta: su contraseña y un método de verificación secundario. Puede elegir entre un código, una confirmación de la aplicación o una clave de seguridad física.

5. Solicite un correo electrónico y un número de teléfono para solicitar un enlace o código para restablecer la contraseña

Tener una dirección de correo electrónico actualizada adjunta a su cuenta es una excelente manera de mejorar la seguridad de su cuenta. Además, agregar un número de teléfono a su cuenta es un gran paso para mantenerla segura. Con un número de teléfono en su cuenta, podrá inscribirse en funciones de seguridad como verificacion de inicio de sesion. También permitirá una recuperación más rápida de la cuenta. Si alguna vez pierde el acceso a su cuenta, tener un número de teléfono adjunto puede facilitarle el regreso a su cuenta X.

6. Tenga cuidado con los enlaces sospechosos

Tenga cuidado con los enlaces sospechosos y asegúrese siempre de estar en twitter.com antes de ingresar su información de inicio de sesión.

7. No caigas en promesas falsas

Nunca proporcione su nombre de usuario y contraseña a terceros, especialmente a aquellos que prometen conseguirle seguidores, ganarle dinero o verificarlo.

8.Asegúrate de que tu software esté actualizado

Asegúrese de que el software de su computadora, incluido su navegador, sea hasta fecha con las actualizaciones y el software antivirus más recientes.

9. Ten un buen software antivirus en todos tus dispositivos

La mejor manera de protegerse contra la vulneración de sus datos es tener instalada protección antivirus en todos sus dispositivos. Tener un buen software antivirus ejecutándose activamente en sus dispositivos lo alertará sobre cualquier malware en su sistema, le advertirá contra hacer clic en enlaces maliciosos en correos electrónicos de phishing y, en última instancia, lo protegerá de ser pirateado. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS.

10. Verifique si su cuenta ha sido comprometida

Si realmente cree que su cuenta X ha sido pirateada, debe verificar si su cuenta ha sido comprometida. Puedes hacerlo visitando el Seguridad e inicio de sesión de la configuración de su cuenta y revisando los dispositivos y ubicaciones donde inició sesión. Si ve alguna actividad sospechosa, como inicios de sesión desde dispositivos o ubicaciones desconocidas, debe cambiar inmediatamente su contraseña y habilitar la autenticación de dos factores. También debe informar cualquier acceso no autorizado a X.

Si sospecha que es víctima de un estafador en las redes sociales

Si sospecha que es víctima de un estafador en las redes sociales, debe tomar medidas urgentes de inmediato. He aquí algunos pasos inmediatos a seguir.

Asegure su cuenta

Inmediatamente cambia tu contraseña para bloquear a posibles piratas informáticos. Si no puede acceder a su cuenta, comuníquese con el soporte de X inmediatamente para recuperarla.

Informa a tus contactos

Hágaselo saber a tus amigos y familiares para que estén al tanto. De esa manera, los piratas informáticos no los engañarán con mensajes o solicitudes provenientes de su cuenta comprometida.

Monitorear las actividades de la cuenta

Esté atento a sus sesiones activas, mensajes enviados y cualquier cambio realizado en su cuenta. Debe intentar informar y revertir cualquier actividad desconocida.

Busque ayuda experta

Si cree que su información personal, como datos financieros u otros detalles confidenciales, se ha visto comprometida, considere comunicarse con profesionales o servicios de ciberseguridad. Ellos pueden guiarlo sobre pasos adicionales de recuperación y protección.

Utilice protección contra robo de identidad

Si desea un servicio que lo guíe en cada paso del proceso de presentación de informes y recuperación, una de las mejores cosas que puede hacer para protegerse de este tipo de fraude es suscribirse a un servicio de robo de identidad.

Las empresas de protección contra robo pueden monitorear información personal como el título de su casa, el número de Seguro Social, el número de teléfono y la dirección de correo electrónico. También pueden avisarte si está a la venta en la web oscura o si alguien lo está usando para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mejores opciones sobre cómo protegerse del robo de identidad.

MÁS: CÓMO SUPERAR A LOS HACKERS CRIMINALES BLOQUEANDOLOS DE SUS CUENTAS DIGITALES

Las conclusiones clave de Kurt

Estos piratas informáticos intentan aprovecharse de su confianza y esperan que baje la guardia. Por eso es tan importante estar alerta. Mientras intentan engañarte con cuentas que parecen oficiales, intenta verificarlas utilizando el sitio web de la persona u organización u otras cuentas de redes sociales. Si bien las marcas de verificación grises y doradas de X suelen ser legítimas, no son 100% infalibles.

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

¿Qué crees que deberían hacer X u otras plataformas de redes sociales para prevenir o detener las estafas criptográficas? Háganos saber escribiéndonos a Cyberguy.com/Contacto.

Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter.

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos..

Respuestas a las preguntas más frecuentes sobre CyberGuy:

Copyright 2024 CyberGuy.com. Reservados todos los derechos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *