Cómo un imitador de Elon Musk se hizo con 180.000 dólares en Bitcoins en Twitter

Twitter siempre ha tenido un pequeño problema de suplantación de identidad. En sus primeros días había poco para evitar que los usuarios crearan cuentas falsas de celebridades y difundieran información errónea.Desde entonces, Twitter ha implementado la marca azul de «usuario verificado» que se ve junto a los nombres de las personas. Esto indica a los usuarios que no tienen que preocuparse; toda celebridad con la marca de verificación es auténtica, y cualquier «cuenta de celebridad» sin ella es falsa, independientemente de lo que afirme.

Esto no significa que la gente ya no pueda crear una cuenta de Twitter y hacerse pasar por gente famosa. Sin embargo, sí significa que los usuarios confiarán más en los tweets de los usuarios verificados. Este tipo de confianza es exactamente lo que codician los hackers. Si un hacker consigue acceder a una cuenta verificada, puede utilizar esta mayor confianza para difundir enlaces maliciosos en los que los usuarios hagan clic sin pensarlo dos veces. Esto, a su vez, significa que las cuentas verificadas tienen que estar bien bloqueadas para evitar este abuso.

El problema de la seguridad de los usuarios verificados

Este problema se puso de manifiesto cuando unos piratas informáticos consiguieron acceder a cuentas verificadas de Twitter propiedad de varias empresas. Cambiaron la foto de perfil y el avatar por el de Elon Musk. A pesar de que los hackers cambiaron el nombre y el avatar, el icono del tick azul se mantuvo, dando así la impresión de que era Elon Musk quien hablaba. La cuenta mantuvo el manejo original de la compañía en Twitter (como se puede ver a continuación, con el manejo «@farahmenswear»), pero a simple vista, parecía que la cuenta era la del propio Elon.

A continuación, hicieron un tuit en el que afirmaban que Elon Musk dejaba de ser director y que regalaba 10.000 BitCoin por ello. Si querías participar en el trato, tenías que enviarle BitCoins para verificar tu dirección. Una vez que recibiera sus monedas, le enviaría diez veces lo que le había dado. La cantidad máxima que podías donar era de tres BitCoins, cuyo valor actual es de unos 19.000 dólares.

Lo que empeoraba la situación era que los estafadores podían conseguir que estos tuits falsos se promocionaran en Twitter. Esto significa que aparecían en las líneas de tiempo de la gente, independientemente de si seguían o no las cuentas hackeadas. Si los usuarios no se daban cuenta de que el mango de Twitter no coincidía, era fácil que creyeran que se trataba de un tuit real hecho por Elon Musk. Se cree que los estafadores ganaron 180.000 dólares en BitCoins con la estafa antes de que fuera cerrada.

Cómo hacer frente a los tuits fraudulentos

Como hemos visto anteriormente, una marca de «usuario verificado» no significa automáticamente que todo lo que enlazan sea seguro. Una cuenta verificada puede ser hackeada y utilizada para publicar contenido malicioso. Del mismo modo, una cuenta verificada puede ser hackeada, cambiada para parecerse a un objetivo seleccionado, y luego utilizada para difundir enlaces malos en Twitter. Incluso un usuario verificado legítimo puede ser engañado por otros para que comparta un enlace malo.

Cuando se navega por la red, siempre es bueno recordar una parte clave para esquivar las estafas: si suena demasiado bueno para ser verdad, probablemente lo sea. En este caso, el hecho de que Elon Musk se retire de su negocio y reparta repentinamente sumas de hasta 60.000 dólares a usuarios aleatorios de Twitter probablemente no sea algo que deba creerse.

Además, si ve algo sospechoso, asegúrese de comprobar el mango de Twitter. Si no coincide con el nombre del usuario, es una gran señal de advertencia de que algo va mal. Sin embargo, en el caso de que la cuenta original sea pirateada, hay que utilizar el sentido común para esquivar los ataques malintencionados.

Verificación de lo verificado

La marca de verificación de «usuario verificado» ha ayudado a evitar que los usuarios creen simplemente una cuenta impostora. Al mismo tiempo, también ha llevado a los usuarios a confiar en todo lo que publica un usuario verificado. Esto hace que sea propicio para que los hackers tomen el control de una cuenta verificada y la utilicen como plataforma para propagar malware. Pero hay formas de tener más cuidado en línea.

¿Ha visto algún suplantador de Twitter en la naturaleza? ¿Qué éxito han tenido a la hora de engañar a la gente? Cuéntenos sus historias a continuación.

Deja un comentario

Este sitio web utiliza cookies para mejorar tu experiencia. Si continuas utilizando este sitio consideramos que estás de acuerdo con esto. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar