Ciberdelincuentes aprovechan el caos en Twitter para lanzar campaña de phishing

La plataforma ha tenido problemas de seguridad cibernética desde que Elon Musk cerró su adquisición de Twitter a fines de octubre. Twitter Blue, el servicio de suscripción paga que se lanzó a principios de este mes en los EE. UU., Canadá, Australia y Nueva Zelanda, a través del cual el magnate pretende ofrecer a las cuentas verificadas una insignia azul sin autenticar al usuario, hasta ahora ha Se volvió inservible frente a la ola de impostores y robos de identidad.

Sin embargo, esta no es la única confusión que rodea al nuevo liderazgo de la compañía; según la firma de seguridad cibernética Proofpoint, sus investigadores han «observado un aumento significativo en la actividad de phishing asociada con la red social desde que se realizó la adquisición. Específicamente, la red que los delincuentes están usando verificación de cuenta y el nuevo producto Twitter Blue como cebo para robar las credenciales de Twitter».

Por supuesto, estos ataques no están dirigidos a usuarios generales, sino «a menudo contra figuras públicas o personas asociadas con los medios, incluidos periodistas, que pueden tener cuentas verificadas». Disponible o consistente con un nombre de usuario «para que sea fácil de obtener para los estafadores».

Aun así, ante cualquier posible caso de phishing, se recomienda precaución: “El asunto de estos correos suele hacer referencia al pago de una nueva suscripción premium lanzada por Musk, y el contenido suele incluir un formulario de Google para recoger datos y un enlace al URL de sitios web gestionados por ciberdelincuentes».

En otros casos de actividad fraudulenta, Twitter sugiere consultar las cuentas @TwitterSeguro y @TwitterSafety (aunque no han publicado desde que Musk asumió el cargo), artículos del centro de ayuda (que tienen espacio para instrucciones sobre cómo detectar correos electrónicos falsos y consejos) Seguridad de la cuenta) y su blog.

Es importante no descargar archivos adjuntos ni hacer clic en enlaces, ni compartir información de inicio de sesión fuera del formulario oficial de Twitter.

Proofpoint sostiene que los perfiles comprometidos representan un peligro de particular relevancia pública: «Estas cuentas comprometidas se utilizan luego para difundir desinformación, incitar a otros usuarios a interactuar con contenido malicioso y ser estafados, o facilitar más campañas de phishing».

Sherrod DeGrippo, vicepresidente de investigación y detección de amenazas de Proofpoint, explicó: «No sorprende que la actividad haya aumentado en las últimas semanas. No sorprende que los ciberdelincuentes utilicen noticias o temas relevantes para captar el interés de un objetivo y, por lo tanto, aumentar la probabilidad de que interactuar con el contenido del correo electrónico.” muy común.

Puedes seguir a PeriodistasdeGénero TECNOLOGÍA en Facebook y Twitter o darte de alta aquí para recibir nuestra newsletter semanal.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí