Saltar al contenido

Twitter Bitcoin Breach plantea preguntas

Este hack más reciente en Twitter es una estafa de cambio de dinero curiosamente de alto perfil. Puede alentar a las personas a ser más conscientes de las estafas en línea en el futuro.

Recientemente, los usuarios de Twitter no verificados se volvieron locos con los memes sobre cómo se restringieron las cuentas de usuarios verificadas después de que un puñado de cuentas de celebridades fueron pirateadas. Horas después, quedó claro que los hacks eran parte de una estafa más grande y mucho más sofisticada que apuntaba a perfiles con nombres confiables.

¿Cómo las cuentas de Twitter de Elon Musk, Kim Kardashian, Changpeng Zhao y muchos otros nombres y compañías notables se convirtieron en víctimas de un ataque coordinado que logró deslizar 12 BTC?

Renovando un viejo truco

La cronología de los eventos y la naturaleza pública del crimen hacen que sea fácil rastrear las acciones de los piratas informáticos el día 15. Las cuentas de Twitter de celebridades populares, políticos y compañías conocidas comenzaron a publicar tuits que ofrecían regalos de Bitcoin donde prometían duplicar la cantidad de monedas que se enviarían a la dirección de enlace incluida. Otras cuentas de nombres destacados en las finanzas de Bitcoin publicaron enlaces similares a regalos de BTC.

Un truco antiguo, las estafas de cambio de dinero son una estafa con la que muchos pueden estar familiarizados, una que involucra a alguien que solicita una inversión monetaria inicial que luego prometen duplicar o incluso triplicar. Cuando las personas piensan en estafas en línea, pueden imaginar correos electrónicos no deseados fáciles de detectar o descargas sospechosas, pero la mayoría de las estafas de cambio de dinero en línea ocurren en las redes sociales.

Este hack más reciente en Twitter es una estafa de cambio de dinero curiosamente de alto perfil y puede alentar a las personas a ser más conscientes de las estafas en línea en el futuro. Pero se especula que la combinación de la mala decisión de bloquear las cuentas verificadas después del hecho en un intento por disminuir el impacto de las publicaciones, así como la falta de seguridad en el sitio de redes sociales, resultó en la tormenta perfecta para la estafa planificada . A medida que se desarrolla la historia, puede plantear problemas más importantes para los principales sitios de redes sociales y plantear más preguntas sobre cuáles son sus responsabilidades para con sus usuarios.

Un trabajo en el interior

Los que examinaron el evento dicen que los piratas informáticos probablemente esperaron hasta tener el control de muchas cuentas y luego se movieron. Y ese control fue generalizado. Tan extendido que Twitter cree que los piratas informáticos pueden haber estado involucrados o coaccionados a los empleados del sitio de redes sociales para obtener acceso a los sistemas administrativos.

Seguridad de redes sociales

Aunque la violación ha atraído la atención de los medios tanto en Bitcoin como en Twitter, la mayor parte del juicio negativo parece recaer en los hombros del gigante de las redes sociales. Incluso entre las especulaciones de que el pirata informático puede haber estado usando claves de administrador para obtener un control generalizado sobre ciertas cuentas verificadas, algunos usuarios han hablado sobre las opciones de seguridad miopes en el sitio.

Por ejemplo, el sistema de autenticación de dos factores, o 2FA, que los usuarios tienen la opción de usar se implementó recientemente. Esta forma de autenticación agrega otro nivel de protección, pero la configuración de Twitter permite soluciones a su 2FA, lo que lo hace esencialmente inútil cuando se enfrenta a atacantes expertos en tecnología.

Twitter no es el único sitio de redes sociales que recibe críticas por dejar a sus usuarios vulnerables. TikTok recientemente apareció en los titulares después de que la aplicación se mostrara accediendo a la información del portapapeles en los dispositivos, aunque muchas aplicaciones realizan funciones. Facebook también estaba sintiendo el calor por una importante violación de datos no mucho antes de eso. Eventos como estos hacen que muchos usuarios reconsideren lo que ponen en sus teléfonos y computadoras, y qué tipo de acceso están permitiendo que tengan los sitios de redes sociales.

Protegiendo su información

Al conectarse, los usuarios siempre deben estar alertas y conscientes de las amenazas de las que potencialmente corren el riesgo. Ser escéptico e informado puede ayudarlo a estar en una mejor posición para detectar información sospechosa, especialmente si proviene de una fuente generalmente confiable (como Uber, Apple y Bill Gates, cuyas cuentas estuvieron involucradas en el ataque de Twitter).

Los usuarios en línea también pueden practicar una buena "higiene cibernética" y familiarizarse con el funcionamiento de sus dispositivos y los sitios que utilizan con mayor frecuencia. Si hay consejos reguladores y recomendaciones para los sitios que frecuentas, como los que hay con los casinos en línea y ciertos mercados de aplicaciones, lee y utiliza hábitos de visita inteligentes.

Siguiendo el rastro

Hace un par de días se supo que un adolescente de 17 años, Graham Ivan Clark, "fue el autor intelectual" detrás del ataque. Además, el Departamento de Justicia de los Estados Unidos encontró a otras dos personas que participaron en el ataque.

El sistema blockchain que Bitcoin usa como un libro mayor sirve como una especie de rastro de migas de pan incorporado, por lo que cualquier transacción realizada con la criptomoneda robada es identificable. Uno de los beneficios de Bitcoin es el seudoanonimato que permite a los usuarios, pero los intercambios aún deben estar vinculados a una identidad del mundo real.

Sin embargo, eso no quiere decir que salirse con la estafa de más de $ 110,000 es imposible. Todavía hay formas de lavar o restregar el dinero, pero ciertamente no es el crimen perfecto. Una forma de mezclar el camino es confiar en las tragamonedas en línea y los juegos de apuestas de Bitcoin para recuperar dinero limpio, pero es arriesgado y requiere mucho tiempo. Otro método más probable es Bitcoin Tumblers, y hay algunos informes de que los piratas informáticos pueden estar usando mezcladores de billetera Bitcoin para hacer precisamente eso.

Noticias de Bitcoin, noticias de criptomonedas, noticias de ciberseguridad, noticias, redes sociales ¡Gracias!

Te has unido con éxito a nuestra lista de suscriptores.