Si usa X, anteriormente conocido como Twitter, es posible que haya visto cuentas verificadas en color gris o dorado que promocionan criptomonedas. A menudo se hacen pasar por criptomonedas reales. Si bien se podría pensar que estas criptomonedas son legítimas, en realidad es obra de piratas informáticos que secuestran cuentas X. Estos piratas informáticos se dirigen a políticos, empresas y otras cuentas oficiales en las que usted confía para engañarlo para que compre su estafa de criptomonedas. Algunas actúan como intermediarios, vendiendo cuentas a actores maliciosos.HAGA CLIC PARA OBTENER EL BOLETÍN GRATUITO DE CYBERGUY DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y PRÁCTICAS FÁCILES PARA HACERLO MÁS INTELIGENTE Ejemplo de cuentas verificadas X con marcas de verificación grises y doradas (X Corp. )Uso de cuentas confiables para estafas criptográficasLos expertos en ciberseguridad MalwareHunterTeam encontraron cuentas pertenecientes a un senador canadiense, un político brasileño y una organización sin fines de lucro, todas utilizadas para impulsar las criptomonedas. Según sus informes, los piratas informáticos utilizaron la cuenta del político canadiense para hacerse pasar por un proyecto legítimo de criptomonedas, cuya cuenta real ni siquiera está verificada. EL PUBLICACIÓN DEL FBI HONRA A MLK MARCADO POR X CON UNA NOTA COMUNITARIA DE VERIFICACIÓN DE HECHOS Ese ataque tiene dos vertientes. Los piratas informáticos no solo intentan engañar a los usuarios de X haciéndoles creer que son un proyecto de criptomonedas real, sino que también usan esa marca de verificación dorada o gris para hacerte creer que son dignos de confianza. La firma de ciberseguridad Mandiant también tomó el control de su perfil X. Los piratas informáticos cambiaron el perfil para hacerse pasar por la billetera criptográfica Phantom. Luego prometieron tokens gratis a los usuarios que hicieran clic en un enlace. Retuiteo por un hacker (Equipo MalwareHunter) La captura de pantalla anterior muestra cómo el atacante usó la cuenta oficial de Phantom para retuitear publicaciones que advertían a los usuarios que «nunca se apresuraran a hacer clic en los enlaces». Esta fue probablemente una táctica para hacer que sus futuras publicaciones sobre estafas criptográficas parecieran más creíbles. SERVICIOS DE AGUA DE EE. UU. ATENCIÓN DE HACKERS EXTRANJEROS, LO QUE IMPULSÓ LLAMADOS PARA REVISIÓN DE SEGURIDAD CIBERNÉTICA Sin embargo, un informe de BleepingComputer encontró que los usuarios que hicieran clic en el enlace serían redirigidos para descargar el Phantom real. billetera de criptomonedas. Fue entonces cuando los piratas informáticos atacarían, drenando las billeteras criptográficas de los usuarios desprevenidos. Cuenta Phantom X (Equipo MalwareHunter)MÁS: LA NUEVA AMENAZA PARA LA SEGURIDAD DEL IPHONE QUE PERMITE A LOS HACKERS ESPIAR SU TELÉFONOCómo mantenerse seguro en XAunque estos hackers están haciendo todo lo posible para engañarlo para que les dé su dinero, puede seguir estos 10 pasos para protegerse.1. Si es demasiado bueno para ser verdad, entonces probablemente no lo sea. El viejo dicho suele tener razón. La mayoría de los piratas informáticos esperan que usted no se dé cuenta de sus planes y piense que está obteniendo un trato increíble. Sin embargo, hay que preguntarse: ¿Por qué una empresa simplemente daría criptomonedas gratis? ¿No habría trampa? ¿Qué beneficios obtiene la empresa?2. Investigue antes de invertir en criptomonedas, debe asegurarse de haberlas investigado detenidamente. Asegúrese de saber en qué está invirtiendo y de haber dedicado suficiente tiempo a investigarlo. Simplemente hacer clic en una publicación de una red social y confiar en ella generalmente no es una gran idea y puede convertirte en un objetivo para los piratas informáticos.3. Utilice una contraseña segura Utilice una contraseña segura que no reutilice en otros sitios web. Considere utilizar un administrador de contraseñas para generar y almacenar contraseñas complejas. Le ayudará a crear contraseñas únicas y difíciles de descifrar que un hacker nunca podría adivinar. En segundo lugar, también realiza un seguimiento de todas sus contraseñas en un solo lugar y las completa cuando inicia sesión en una cuenta para que nunca tenga que recordarlas usted mismo. Cuantas menos contraseñas recuerdes, menos probabilidades tendrás de reutilizarlas para tus cuentas.4. Utilice la autenticación de dos factores La autenticación de dos factores agrega una capa adicional de seguridad a su cuenta X. Cuando inicia sesión, debe ingresar una contraseña y un código de verificación o usar una clave de seguridad. De esta manera, sólo tú podrás acceder a tu cuenta. Para inscribirse, debe tener una dirección de correo electrónico verificada vinculada a su cuenta. X usa su dirección de correo electrónico para comunicarse con usted y mantener su cuenta segura. Una vez que activa esta función, necesita dos cosas para iniciar sesión en su cuenta: su contraseña y un método de verificación secundario. Puede elegir entre un código, una confirmación de la aplicación o una clave de seguridad física.5. Solicite un correo electrónico y un número de teléfono para solicitar un enlace o código para restablecer la contraseña. Tener una dirección de correo electrónico actualizada adjunta a su cuenta es una excelente manera de mejorar la seguridad de su cuenta. Además, agregar un número de teléfono a su cuenta es un gran paso para mantenerla segura. Con un número de teléfono en su cuenta, podrá inscribirse en funciones de seguridad como la verificación de inicio de sesión. También permitirá una recuperación más rápida de la cuenta. Si alguna vez pierde el acceso a su cuenta, tener un número de teléfono adjunto puede facilitarle el regreso a su cuenta X.6. Tenga cuidado con los enlaces sospechosos. Tenga cuidado con los enlaces sospechosos y asegúrese siempre de estar en twitter.com antes de ingresar su información de inicio de sesión.7. No caiga en promesas falsas. Nunca dé su nombre de usuario y contraseña a terceros, especialmente a aquellos que prometen conseguirle seguidores, ganarle dinero o verificarlo.8. Asegúrese de que su software esté actualizado. Asegúrese de que el software de su computadora, incluido su navegador, esté actualizado con las actualizaciones y el software antivirus más recientes.9. Tenga un buen software antivirus en todos sus dispositivos. La mejor manera de protegerse de la vulneración de sus datos es tener protección antivirus instalada en todos sus dispositivos. Tener un buen software antivirus ejecutándose activamente en sus dispositivos lo alertará sobre cualquier malware en su sistema, le advertirá contra hacer clic en enlaces maliciosos en correos electrónicos de phishing y, en última instancia, lo protegerá de ser pirateado. Obtenga mis selecciones para los mejores ganadores de protección antivirus de 2024 para sus dispositivos Windows, Mac, Android e iOS.10. Verifique si su cuenta ha sido comprometida. Si realmente cree que su cuenta X ha sido pirateada, debe verificar si su cuenta ha sido comprometida. Puede hacerlo visitando la sección Seguridad e inicio de sesión de la configuración de su cuenta y revisando los dispositivos y ubicaciones donde inició sesión. Si ve alguna actividad sospechosa, como inicios de sesión desde dispositivos o ubicaciones desconocidos, debe cambiar inmediatamente su contraseña y habilitar la autenticación de dos factores. También debe informar cualquier acceso no autorizado a X. Si sospecha que es víctima de un estafador en las redes sociales Si sospecha que es víctima de un estafador en las redes sociales, debe tomar medidas urgentes de inmediato. Estos son algunos pasos inmediatos que debe seguir. Asegure su cuenta Cambie inmediatamente su contraseña para bloquear a posibles piratas informáticos. Si no puede acceder a su cuenta, comuníquese con el soporte de X de inmediato para recuperarla. Informe a sus contactos. Informe a sus amigos y familiares para que estén al tanto. De esa manera, los piratas informáticos no los engañarán con mensajes o solicitudes provenientes de su cuenta comprometida. Supervise las actividades de la cuenta Esté atento a sus sesiones activas, mensajes enviados y cualquier cambio realizado en su cuenta. Debe intentar informar y revertir cualquier actividad desconocida. Busque ayuda de expertos. Si cree que su información personal, como datos financieros u otros detalles confidenciales, se ha visto comprometida, considere comunicarse con profesionales o servicios de ciberseguridad. Ellos pueden guiarlo sobre pasos adicionales de recuperación y protección. Utilice la protección contra el robo de identidad. Si desea un servicio que lo guíe a través de cada paso del proceso de informes y recuperación, una de las mejores cosas que puede hacer para protegerse de este tipo de fraude. es suscribirse a un servicio de robo de identidad. Las empresas de protección contra robo pueden monitorear información personal como el título de su casa, número de Seguro Social, número de teléfono y dirección de correo electrónico. También pueden avisarte si está a la venta en la web oscura o si alguien lo está usando para abrir una cuenta. También pueden ayudarle a congelar sus cuentas bancarias y de tarjetas de crédito para evitar un mayor uso no autorizado por parte de delincuentes. Vea mis consejos y mis mejores opciones sobre cómo protegerse contra el robo de identidad. MÁS: CÓMO SUPERAR A LOS HACKERS CRIMINALES EXCLUIDOS DE SUS CUENTAS DIGITALES Conclusiones clave de Kurt Estos piratas informáticos están tratando de aprovecharse de su confianza y esperan que baje la guardia. Por eso es tan importante estar alerta. Mientras intentan engañarte con cuentas que parecen oficiales, intenta verificarlas utilizando el sitio web de la persona u organización u otras cuentas de redes sociales. Si bien las marcas de verificación grises y doradas de X suelen ser legítimas, no son 100% infalibles. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Qué cree que deberían hacer X u otras plataformas de redes sociales para prevenir o detener las estafas criptográficas? Háganos saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter. Haga una pregunta a Kurt o cuéntenos qué historias tiene. Me gustaría que cubriésemos. Respuestas a las preguntas más frecuentes sobre CyberGuy: Copyright 2024 CyberGuy.com. Reservados todos los derechos. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business desde las mañanas en «FOX & Friends». ¿Tiene alguna pregunta técnica? Obtenga el boletín CyberGuy de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.
Source link
Deja una respuesta