El alguna vez familiar panorama de Twitter ha experimentado una transformación sísmica desde que el notorio Elon Musk tomó las riendas y rebautizó la plataforma como ‘X’. En el lapso de sólo dos años, Musk ha ejercido su influencia sobre Twitter, remodelándolo de manera más significativa que cualquier ejecutivo en los 16 años anteriores.
Desde deshacerse de una marca de renombre mundial hasta contemplar cambios radicales en la estructura fundamental de la empresa, el impacto de Musk en X ha sido nada menos que revolucionario.
Sin embargo, en medio de los tumultuosos cambios, se desarrolla una narrativa más oscura que ha captado la atención de millones. Todas las cuentas que encarnan el estatus premium de X, que alguna vez fueron sinónimo de confianza e influencia, ahora se han convertido en objetivos principales para los piratas informáticos.
Una ola de hackeos de cuentas X de alto perfil ha revelado una realidad desconcertante: nadie es inmune a la amenaza. Desde la firma de ciberseguridad Mandiant hasta la Comisión de Bolsa y Valores de EE. UU. (SEC), e incluso las cuentas de Twitter de figuras influyentes como Vitalik Buterin, cofundador de Ethereum, y Donald Trump Jr., las filtraciones están dejando un rastro de caos en su estela. ¿El hilo conductor? Estafas de bitcoins.
Estas cuentas comprometidas de “grandes nombres” se han convertido en cómplices involuntarios de una tendencia que no sólo pone en peligro la seguridad de más de 528 millones de usuarios de Twitter, sino que también arroja una sombra oscura sobre el mercado de las criptomonedas. Mientras las víctimas se recuperan de las consecuencias, la pregunta apremiante sigue siendo: ¿Por qué las cuentas X confiables alimentan las estafas de Bitcoin y qué significa esto para el futuro de la seguridad en línea y la moneda digital?
En este artículo, profundizaremos en la intrincada red de hacks X de alto perfil y su alarmante asociación con estafas de Bitcoin, buscando respuestas a las preguntas apremiantes que rodean la seguridad comprometida de cuentas de renombre.
Estafas criptográficas: la parte más vulnerable de Twitter al descubierto
Dentro de la intrincada interacción entre los ciberdelincuentes y las criptomonedas, el vínculo entre las filtraciones de Twitter y el aumento de las estafas de Bitcoin emerge con claridad inconfundible. A medida que las violaciones de la ciberseguridad exponen las vulnerabilidades incluso de las cuentas de Twitter más confiables, los delincuentes oportunistas explotan las características distintivas de las criptomonedas.
Raj Kapoor, fundador y director ejecutivo de India Blockchain Alliance, destaca el terreno fértil para las actividades ilegales que brinda el anonimato y la naturaleza descentralizada de las criptomonedas, particularmente Bitcoin.
Las cuentas de Twitter comprometidas, que a menudo pertenecen a entidades de alto perfil, sirven como conductos para respaldar transacciones engañosas, esquemas de inversión e incentivos atractivos, todos orientados a convencer a los seguidores de realizar pagos en criptomonedas, principalmente en Bitcoin.
El atractivo para los ciberdelincuentes reside en la percepción del anonimato de Bitcoin y el formidable desafío de rastrear las transacciones.
Kapoor señala: “Los delincuentes frecuentemente explotan el anonimato y las características descentralizadas de las criptomonedas para amplificar sus actividades ilegales. Con frecuencia, las cuentas comprometidas se emplean para respaldar transacciones fraudulentas, esquemas de inversión o incentivos en un intento de atraer seguidores para que transfieran pagos en criptomonedas, predominantemente en Bitcoin”.
En el ámbito de los esquemas de rescate, los agresores exigen regularmente pagos en Bitcoin, aprovechando la naturaleza descentralizada de las criptomonedas para hacer que el seguimiento y la detención sean una tarea formidable para las fuerzas del orden.
Kapoor afirma: “Los ciberdelincuentes se sienten atraídos por Bitcoin debido a su percepción de anonimato y la difícil tarea de rastrear transacciones. Como componente integral de los esquemas de rescate, los agresores frecuentemente exigen pagos en Bitcoin a cambio de restaurar el acceso o evitar la divulgación de datos confidenciales. A la legislación le resulta difícil rastrear y detener a las personas involucradas en tales esquemas debido a la naturaleza descentralizada de las criptomonedas”.
Grandes nombres, gran impacto
La vulnerabilidad de las cuentas X confiables a técnicas sofisticadas de piratería se ha convertido en una preocupación apremiante, y los incidentes recientes revelan la audacia y las capacidades cambiantes de los ciberdelincuentes. En un caso notable, la cuenta de Twitter de Mandiant, una destacada empresa de ciberseguridad, se vio comprometida para orquestar una estafa de criptomonedas.
El atacante no solo se hizo pasar por una entidad legítima, sino que también participó en un juego del gato y el ratón con Mandiant, aprovechando la confianza inherente en la cuenta para promocionar un sitio web falso y atraer a los usuarios con promesas de tokens gratis.
Este incidente arroja luz sobre la persistencia y adaptabilidad de los piratas informáticos, que lograron mantener el control a pesar de que la cuenta tenía habilitada la autenticación de dos factores.
De manera similar, las cuentas X oficiales del gigante tecnológico Netgear y Hyundai MEA se convirtieron en conductos para estafas que involucraban malware de drenaje de billeteras de criptomonedas. Los atacantes cambiaron el nombre de la cuenta de Hyundai MEA para hacerse pasar por Overworld, una plataforma legítima respaldada por Binance Labs.
Esta táctica tenía como objetivo dar credibilidad a actividades maliciosas, explotando la confianza que los usuarios depositan en nombres reconocidos. La cuenta comprometida de Netgear se utilizó para responder a tweets, atrayendo a los seguidores a un sitio web malicioso que prometía recompensas sustanciales. Trágicamente, quienes conectaron sus billeteras fueron víctimas de robo de activos y NFT, lo que pone de relieve el impacto de estas estafas en el mundo real.
En otro incidente más, la cuenta X oficial de la Comisión de Bolsa y Valores de EE. UU. (SEC) se vio comprometida, lo que llevó a la difusión de información falsa sobre la aprobación de fondos cotizados en bolsa (ETF) de bitcoin al contado. El tweet no autorizado provocó brevemente un aumento en los precios de bitcoin, destacando los efectos dominó de tales compromisos en el mercado de las criptomonedas.
Posteriormente, la SEC confirmó un ataque de intercambio de SIM al número de teléfono celular asociado con la cuenta, enfatizando la necesidad de medidas de seguridad sólidas más allá de la propia plataforma.
“Las recientes filtraciones de cuentas de Twitter dirigidas específicamente a corporaciones y agencias gubernamentales han sacado a la luz patrones alarmantes caracterizados por el uso de ingeniería social, phishing y la explotación de las debilidades del personal de la organización. Para obtener acceso no autorizado, los atacantes suelen emplear métodos sofisticados, lo que supone un grave riesgo para la seguridad y la integridad de cuentas de alto perfil”, afirma Kapoor.
Estos ejemplos resaltan no sólo las técnicas de piratería comunes, como el intercambio de SIM, empleadas por los ciberdelincuentes, sino también la diversa gama de estafas de Bitcoin facilitadas a través de cuentas comprometidas de “grandes nombres”.
Kapoor explica con más detalle: “El uso de técnicas engañosas, como campañas de phishing, para engañar a personas con acceso a cuentas para que divulguen información confidencial, como credenciales de inicio de sesión, es un tema recurrente en estos incidentes. Una vez comprometidos, los piratas informáticos se aprovechan de la reputación de confiabilidad de las cuentas para propagar información falsa, publicar contenido sin autorización o realizar actividades fraudulentas, como respaldar esquemas de Bitcoin”.
Desde obsequios falsos hasta suplantaciones y esquemas de bombeo y descarga, la explotación de la confianza en cuentas de Twitter reconocidas amplifica la efectividad de estas estafas, lo que representa una amenaza significativa para la seguridad de los usuarios y la estabilidad del mercado de las criptomonedas.
¿Qué tiene que decir Twitter?
A raíz del hackeo de la cuenta de la SEC, Twitter respondió rápidamente con una declaración que arroja luz sobre la naturaleza de la violación.
La cuenta oficial de Twitter publicó: “Podemos confirmar que la cuenta @SECGov fue comprometida y hemos completado una investigación preliminar. Según nuestra investigación, el compromiso no se debió a ninguna violación de los sistemas de X, sino a que un individuo no identificado obtuvo control sobre un número de teléfono asociado con la cuenta @SECGov a través de un tercero. También podemos confirmar que la cuenta no tenía habilitada la autenticación de dos factores en el momento en que fue comprometida. Alentamos a todos los usuarios a habilitar esta capa adicional de seguridad”.
Esta respuesta resalta la importancia de que los usuarios individuales tomen medidas proactivas para mejorar la seguridad de sus cuentas de Twitter, particularmente a través de funciones como la autenticación de dos factores, a medida que la plataforma aborda los desafíos que plantean las infracciones externas y las amenazas cibernéticas.
Fortalecimiento de cuentas X contra infracciones
Abordar el desafío persistente de las infracciones de Twitter y las posteriores estafas de Bitcoin requiere un enfoque multifacético, que incorpore medidas de seguridad sólidas, educación de los usuarios y colaboración con los organismos reguladores.
Kapoor enfatiza la necesidad de que las organizaciones adopten y apliquen protocolos sólidos de ciberseguridad a medida que los incidentes se vuelven más frecuentes con el uso cada vez mayor de criptomonedas.
Las evaluaciones de seguridad periódicas, los programas integrales de capacitación de los empleados y la implementación de autenticación multifactor se destacan como elementos cruciales de una defensa proactiva contra las infracciones de Twitter y las estafas asociadas.
Para protegerse contra las infiltraciones, las organizaciones deben imponer el uso de autenticación multifactor, realizar auditorías de seguridad periódicas e implementar políticas de contraseñas seguras. La educación de los empleados sobre prácticas seguras de correo electrónico, la concientización sobre el phishing y el uso de herramientas de seguridad de correo electrónico habilitadas para blockchain pueden mitigar aún más los riesgos.
Desarrollar y actualizar periódicamente un plan de respuesta a incidentes, incorporar monitoreo en tiempo real y asegurar los canales de comunicación contribuyen a una estrategia de defensa integral.
La colaboración con los servicios de seguridad de X y la utilización de funciones como configuraciones de seguridad, verificación de inicio de sesión y claves de seguridad mejoran la postura general de ciberseguridad. La clave es permanecer alerta, adaptarse a la evolución de las amenazas a la seguridad y reevaluar y actualizar constantemente estas medidas. En este panorama dinámico, una postura proactiva es fundamental para salvaguardar los activos financieros, la presencia en línea y la reputación.
Descargo de responsabilidad para los medios: este informe se basa en investigaciones internas y externas obtenidas a través de diversos medios. La información proporcionada es sólo para fines de referencia y los usuarios asumen toda la responsabilidad por su confianza en ella. Cyber Express no asume ninguna responsabilidad por la exactitud o las consecuencias del uso de esta información.
Relacionado
!function(f,b,e,v,n,t,s) (c[a].q=c[a].q(window, document,'script', 'https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '5969393309772353'); fbq('track', 'PageView');
(function(c,l,a,r,i,t,y) c[a]=c[a])(window, document, "clarity", "script", "f1dqrc05x2");
Fuente Original The Cyber Express