Ir al contenido principal

Delincuentes están suplantando identidades en Twitter para estafar

 Las cuentas de Twitter impostoras generalmente han alentado a los seguidores a visitar enlaces específicos o descargar nuevas aplicaciones



Los estafadores de Internet están utilizando cuentas secuestradas en Twitter Inc. para promover plataformas de criptomonedas dudosas que, una vez instaladas, les permiten comprometer los datos confidenciales de las víctimas, según nuevos hallazgos proporcionados exclusivamente a Bloomberg News.

Desde marzo, los estafadores se han hecho pasar por periodistasaplicaciones criptográficas y una variedad de proyectos de tokens no fungibles (NFT, por sus siglas en inglés) en Twitter para robar la moneda virtual, los nombres de usuario y las credenciales de contraseña de los usuarios, según una investigación de Satnam Narang, ingeniero de investigación del personal de ciberseguridad. firma Tenable Inc. Muchas de las cuentas objetivo están verificadas, una indicación para los investigadores de que los estafadores están pirateando páginas específicas, pagando por el acceso ilícito, o ambas cosas.

Como parte de la supuesta estafa, los ladrones se han hecho pasar por miembros del Bored Ape Yacht Club, una colección popular de NFT , así como la colección Azuki, el proyecto MoonBirds y la comunidad Okay Bears NFT, que tiene más de 150,000 seguidores en Twitter. Narang encontrado.

En un caso, los estafadores se hicieron pasar por un reportero de asuntos legales de Age, un servicio de noticias con sede en Australia, y pidieron a los usuarios que visitaran un enlace sospechoso para reclamar una pequeña cantidad de la moneda virtual Ethereum, según la investigación. Los intrusos también parecen haberse apoderado temporalmente de la página de Twitter de un periodista independiente que cubre la industria del juego y creó perfiles que parecen similares a los reales, según los hallazgos.

Las cuentas de Twitter impostoras generalmente han alentado a los seguidores a visitar enlaces específicos o descargar nuevas aplicaciones, dijo Narang. Esas aplicaciones a menudo persuaden a los usuarios para que proporcionen acceso a sus billeteras móviles de criptomonedas, de las cuales los atacantes pueden extraer fondos rápidamente. Cada una de las páginas de los estafadores, ya sea una aplicación o un enlace de phishing, está cuidadosamente diseñada para parecerse a sitios web legítimos y confiables, según los hallazgos.

La táctica representa una mejora de una técnica de fraude más tradicional consistente en enviar spam masivo a los usuarios de las redes sociales o hacerse pasar por personas famosas, como el presidente ejecutivo de Tesla Inc., Elon Musk, una táctica obsoleta que es relativamente fácil de detectar, dijo Narang en una entrevista. El uso de cuentas de Twitter verificadas agrega una capa de legitimidad, y la oportunidad de aprovechar una oportunidad de hacer dinero en criptomonedas agrega cierta urgencia al esquema, dijo Narang.

“Parecen indistinguibles de los sitios reales, y la gente simplemente no mira de cerca los enlaces”, dijo.

Cuando un reportero de Bloomberg News analizó una aplicación que pretendía ser para Azuki, un proyecto de NFT con temática de anime con más de 300 000 seguidores, se marcó como malware.

En mayo, los estafadores utilizaron una página de Twitter fraudulenta @OlthersideMeta, que engañó a los usuarios haciéndoles creer que era @OthersideMeta, un sitio legítimo que combina videojuegos con el metaverso, según la investigación.

Las pérdidas sufridas por las estafas son difíciles de cuantificar, sin embargo, la actividad es el último ejemplo de atacantes que aprovechan las criptomonedas, y la exageración que rodea a los proyectos populares, para generar fondos. Los estadounidenses reportaron más de $1.6 mil millones en fraudes relacionados con criptomonedas en 2021, un aumento masivo de los $246 millones del año anterior, según el informe del centro de denuncias de delitos en Internet del FBI . Es probable que la cifra real sea mucho más alta, ya que muchos posibles inversores acuden en masa a esquemas de estilo especulativo y no informan casos de fraude, dijo Narang.

“Los estafadores son muy hábiles para centrarse en lo que le interesa a la gente”, agregó. “Esta es una pequeña muestra de lo que está sucediendo en este espacio”.


FUENTE: https://www.elespectador.com/tecnologia/delincuentes-estan-suplantando-identidades-en-twitter-para-estafar/

Comentarios

Entradas populares de este blog

¿Cómo le fue en tecnología a la Registraduría el día de la primera vuelta?

  Aunque no se presentaron inconvenientes técnicos, como los que se registraron en las elecciones legislativas, la entidad volvió a cerrar durante la jornada el acceso a otros de los servicios que ofrece. Esta es una solución práctica, pero técnicamente mediocre, argumenta el autor de este análisis. Hay una importante diferencia entre las elecciones legislativas y las presidenciales. Éstas últimas son más sencillas y por eso el reto de qué pasa con el software de preconteo y escrutinio todavía está por verse. Poco podemos decir de ello por ahora, salvo que las auditorías (o la falta de) ya sembraron una desconfianza grave y que, una vez más, la mejor garantía que nos ofrece la Registraduría del siglo XXI es la tranquilidad de que nuestros votos siguen siendo de papel y es posible rastrearlos y contarlos uno a uno y sin computadores de por medio. Pero, en otros temas, ¿qué vimos hoy en materia de tecnología durante estas elecciones? Acá les dejamos un breve análisis de dos puntos qu...

Investigadores avanzan hacia el internet cuántico

  Los investigadores dieron un paso clave hacia un internet cuántico ultra seguro, creando una red rudimentaria de intercambio de información mediante teletransportación a tres tiempos, revelaron el miércoles en un estudio. Un internet cuántico —que no se espera que surja sino hasta dentro de diez años— será una red a gran escala que conectará a los usuarios a través de aplicaciones inéditas e “imposibles de realizar con la web clásica”, explicó Ronald Hanson, de la Universidad de Delft (Países Bajos), coautor de estos trabajos publicados en la revista Nature. El intercambio de informaciones no se hace ahí bajo la forma de bits clásicos —los valores 0 y 1 que son la base de la computación—, sino de bit cuánticos (qubits). Esos qubits explotan las leyes de la física cuántica, que rigen el mundo a escala infinitamente pequeña. Una de esas propiedades es el entrelazamiento, un extraño fenómeno por el cual dos partículas entrelazadas se comportan de manera idéntica independientemente d...