La brecha de Bitcoin en Twitter plantea preguntas

Este último hackeo en Twitter es una curiosa estafa de alto perfil para el cambio de dinero. Puede animar a la gente a ser más consciente de las estafas en línea en el futuro.

Recientemente, los usuarios de Twitter no verificados se volvieron locos con memes sobre cómo las cuentas de usuarios verificados fueron restringidas después de que un puñado de cuentas de celebridades fueron hackeadas. Horas más tarde se hizo evidente que los hackeos eran parte de una estafa más grande y mucho más sofisticada que apuntaba a perfiles con nombres de confianza.

¿Cómo es que las cuentas de Twitter de Elon Musk, Kim Kardashian, Changpeng Zhao, y un sinnúmero de otros nombres y compañías notables se convirtieron en víctimas de un ataque coordinado que logró robar 12 BTC?
La renovación de un viejo truco

La línea de tiempo de los eventos y la naturaleza pública del crimen hace fácil rastrear las acciones de los hackers del día 15. Las cuentas de Twitter de celebridades populares, políticos y empresas conocidas empezaron a publicar tweets ofreciendo regalos de Bitcoin en los que prometían doblar el número de monedas a enviar a la dirección del enlace incluido. Otras cuentas de nombres prominentes en las finanzas de Bitcoin publicaron enlaces similares a los regalos de BTC.

Un viejo truco, las estafas de cambio de moneda son una estafa con la que muchos pueden estar familiarizados, una que implica que alguien pida una inversión monetaria inicial que luego prometa doblar o incluso triplicar. Cuando la gente piensa en estafas en línea, puede imaginar correos electrónicos spam fáciles de ver o descargas sospechosas, pero la mayoría de las estafas de cambio de dinero en línea ocurren a través de los medios sociales.

El último ataque en Twitter es una estafa de alto perfil para el cambio de dinero y puede animar a la gente a ser más consciente de las estafas en línea en el futuro. Pero se especula que la combinación de la mala decisión de bloquear las cuentas verificadas después del hecho en un intento de disminuir el impacto de los mensajes, así como la falta de seguridad en el sitio de medios sociales, resultó en la tormenta perfecta para la estafa planeada. A medida que se desarrolle la historia, puede que plantee cuestiones más importantes para los principales sitios de medios sociales y plantee más preguntas sobre cuáles son sus responsabilidades para con sus usuarios.
Un trabajo interno

Los que examinan el evento dicen que los hackers probablemente esperaron hasta tener el control de muchas cuentas y luego hicieron su movimiento. Y ese control estaba muy extendido. Tan extendido que Twitter cree que los hackers pueden haber estado involucrados o haber coaccionado a los empleados del sitio de medios sociales para obtener acceso a los sistemas administrativos.

La seguridad de los medios sociales

Aunque la brecha ha atraído la atención de los medios de comunicación tanto a Bitcoin como a Twitter, la mayor parte del juicio negativo parece estar cayendo sobre los hombros del gigante de los medios sociales. Incluso entre las especulaciones de que el hacker podría haber estado usando claves de administración para obtener un control generalizado sobre ciertas cuentas verificadas, algunos usuarios han hablado sobre las opciones de seguridad miopes del sitio.

Por ejemplo, el sistema de autenticación de dos factores, o 2FA, que los usuarios tienen la opción de utilizar se implementó recientemente. Esta forma de autenticación añade otro nivel de protección, pero la configuración de Twitter permite soluciones alternativas a su 2FA, esencialmente haciéndolo inútil cuando se enfrenta a atacantes expertos en tecnología.

Twitter no es el único sitio de medios sociales que recibe críticas por dejar a sus usuarios vulnerables. TikTok ha aparecido recientemente en los titulares después de que la aplicación se mostrara accediendo a la información del portapapeles de los dispositivos, aunque muchas aplicaciones realizan funciones. Facebook también estaba sintiendo el calor por una importante brecha de datos no mucho antes de eso. Eventos como estos hacen que muchos usuarios se replanteen qué es lo que ponen en sus teléfonos y computadoras, y qué tipo de acceso están permitiendo que tengan los sitios de medios sociales.

Protegiendo su información

Cuando se conectan a Internet, los usuarios deben estar siempre alerta y ser conscientes de las amenazas que pueden correr. Ser escéptico e informado puede ayudar a ponerte en una mejor posición para detectar información sospechosa, especialmente si proviene de una fuente usualmente confiable (como Uber, Apple y Bill Gates cuyas cuentas estuvieron involucradas en el pirateo de Twitter).

Los usuarios en línea también pueden practicar una buena „higiene cibernética“ y familiarizarse con el funcionamiento de sus dispositivos y los sitios que utilizan más a menudo. Si hay consejos reguladores y recomendaciones para los sitios que frecuentas como los que hay con los casinos en línea y ciertos mercados de aplicaciones, lee y usa hábitos de visita inteligentes.
Siguiendo el rastro

Hace un par de días se supo que un adolescente de 17 años, Graham Ivan Clark, „fue el cerebro“ detrás del ataque. Además, el Departamento de Justicia de EE.UU. encontró otras dos personas que participaron en el ataque.

El sistema de cadenas de bloqueo que Bitcoin utiliza como libro de contabilidad sirve como una especie de rastro incorporado de migas de pan, por lo que cualquier transacción realizada con la criptodivisa robada es identificable. Uno de los beneficios de Bitcoin es el pseudo-anonimato que permite a los usuarios, pero los intercambios todavía tienen que estar ligados a una identidad del mundo real.

Sin embargo, eso no quiere decir que salirse con la suya con la estafa de más de 110.000 dólares sea imposible. Todavía hay

Written by