Aumento de ataques informáticos a cuentas cripto de X (Twitter): Un análisis exhaustivo de las estafas de los hackers.


En los últimos meses, cada vez más proyectos de criptomonedas, profesionales del sector, políticos y famosos han visto sus cuentas de redes sociales vulneradas y usadas para difundir mensajes fraudulentos. Algunos empleados de Bitget también han sido víctimas de ataques de phishing similares. Tras recuperar el acceso a sus cuentas, llevamos a cabo una investigación exhaustiva y descubrimos que los atacantes están empleando métodos cada vez más engañosos y difíciles de detectar. Con este artículo, nuestro objetivo es concienciar a todo el sector sobre estas amenazas de seguridad en constante evolución.
Un empleado de Bitget, víctima de un intento de phishing
A mediados de mayo, un empleado de desarrollo comercial de Bitget recibió un mensaje privado en X de alguien que se hacía pasar por un posible socio y le invitaba a hablar sobre una colaboración. Las dos partes programaron rápidamente una reunión, que se desarrolló según lo previsto. Durante la llamada, la otra parte envió varios archivos de instalación, alegando que eran para "pruebas de funcionamiento", y animó al empleado de Bitget a ejecutarlos.
En los días siguientes, el empleado comenzó a recibir mensajes de amigos y contactos del sector preguntándole: "¿Me has enviado un mensaje directo raro en X?". Al darse cuenta de que algo iba mal, se puso rápidamente en contacto con el equipo de seguridad de Bitget. Trabajando juntos, pudieron recuperar la cuenta usando el correo electrónico vinculado y otros métodos de verificación.
Cómo los hackers atacan las cuentas cripto de X y se benefician de ellas
A medida que continuábamos con nuestra revisión de seguridad, descubrimos paso a paso los métodos usados por los hackers y cómo convertían estos ataques en beneficios.
Paso 1: El hacker usa una cuenta comprometida para enviar mensajes directos, atrayendo a las víctimas a una conversación de Telegram con el pretexto de una asociación.
Consejos de seguridad:
|
Paso 2: Después de que la víctima se pone en contacto con el hacker a través de Telegram, este le propone una videollamada y comparte un archivo durante la misma.
Consejos de seguridad:
|
Paso 3: Tras obtener acceso al dispositivo de la víctima, el hacker intenta robar los activos directamente. Luego, usan las cuentas de X y Telegram de la víctima para buscar más víctimas, enviándoles mensajes fraudulentos que dirigen a los destinatarios a la misma cuenta de Telegram controlada por los hackers.
Consejos de seguridad:
|
Paso 4: Una vez que la siguiente víctima entra en contacto con el hacker en Telegram, la estafa se adapta en función de la nueva identidad falsa del hacker.
Consejos de seguridad:
|
Resumen
Los métodos descritos en este artículo siguen girando en torno a una táctica muy simple y conocida: Instalar troyanos a través de descargas de archivos maliciosos para obtener el control del dispositivo de la víctima. Lo nuevo, sin embargo, es lo sofisticadas y engañosas que se han vuelto las tácticas:
-
Los hackers ahora usan cuentas de X verificadas y comprometidas para enviar mensajes directos, lo que aumenta significativamente la credibilidad y la tasa de éxito de las estafas.
-
Los mensajes se eliminan inmediatamente después de enviarse, por lo que los propietarios de las cuentas no suelen ser conscientes de que han sido vulnerados. Esto permite a los hackers operar sin ser detectados durante más tiempo. En el pasado, los hackers publicaban inmediatamente estafas en los tuits, como sorteos falsos o links a tokens fraudulentos, lo que, aunque era eficaz para obtener beneficios rápidos, también alertaba mucho más rápido al propietario de la cuenta y al público.
-
Las cuentas de Telegram usadas para continuar con la estafa están detenidamente falsificadas, a menudo con nombres de usuario y perfiles que imitan fielmente los de miembros reales del equipo.
Cómo identificar y prevenir ataques de phishing similares
-
Desconfía de las invitaciones "oficiales". Verifica siempre la identidad del remitente a través de múltiples canales. Si se trata de alguien que conoces, comprueba si el historial de chat anterior sigue intacto antes de continuar la conversación.
-
Nunca descargues ni abras archivos enviados por personas desconocidas. Si necesitas instalar herramientas para reuniones como Zoom o Teams, descárgalas siempre directamente desde el sitio web oficial. Esto es muy importante.
-
Durante las reuniones, solo permite el acceso a tu cámara y micrófono. Nunca concedas permisos adicionales que puedan permitir el acceso remoto a tu dispositivo.
-
Nunca dejes tu ordenador desatendido durante una llamada. Si debes alejarte, pide a otra persona que supervise la pantalla para evitar que los hackers accedan a tu dispositivo mientras no estás presente.
-
No guardes tus frases semilla en tu ordenador ni en tu teléfono móvil. Habilita la autenticación multifactor (MFA) siempre que sea posible.
-
Para cualquier dispositivo que gestione fondos, usa un iPhone actualizado a la última versión, activa el modo de bloqueo y evita usarlo para comunicaciones externas. Mantenlo separado de tus dispositivos de trabajo y sociales.
¿Tu cuenta ha sido comprometida? Actúa rápido para minimizar las pérdidas.
Incluso las mejores prácticas de seguridad no son infalibles. Si tu cuenta es vulnerada, la rapidez con la que respondas puede marcar la diferencia.
-
Desconecta tu ordenador de Internet y apágalo para cortar inmediatamente el acceso del hacker.
-
Comprueba la seguridad de tus fondos y las autorizaciones de tu monedero. Si tu monedero local (por ejemplo, extensiones del navegador o almacenamiento de claves privadas) ha sido vulnerado, transfiere los activos a un monedero nuevo usando una clave privada recién generada. No vuelvas a usar la misma frase semilla.
-
Intenta recuperar la cuenta usando otro dispositivo o correo electrónico. Si aún tienes sesión abierta en algún sitio, usa rápidamente tu correo electrónico o número de teléfono vinculado para restablecer tu contraseña y cerrar todas las otras sesiones. Una vez recuperada tu cuenta, revoca inmediatamente todos los permisos de inicio de sesión de terceros para evitar que los hackers sigan manipulando tu cuenta.
-
Notifica y alerta a tus contactos. Advierte a los demás que no confíen en ningún mensaje directo que hayas enviado recientemente y denuncia la cuenta comprometida para ayudar a evitar una cadena más amplia de víctimas.
Los casos anteriores no son casos aislados, sino desafíos a los que se puede enfrentar cualquier usuario del sector de las criptomonedas. En Bitget, no solo creamos mecanismos de protección, sino que también esperamos trabajar contigo para convertir realmente la "concienciación sobre la seguridad" en una habilidad. El "Mes antiestafa" de Bitget ya está en marcha, y hemos lanzado una serie de contenidos y actividades interactivas contra el fraude. Te damos la bienvenida a la página de actividades. Mejoremos juntos nuestra capacidad para identificar el fraude y proteger los límites de seguridad.
- Las 7 mejores formas de ganar dinero con criptomonedas en 2025 Introducción Las criptomonedas han revolucionado el sector financiero, ofreciendo diversas oportunidades para generar ingresos. Desde las fuentes de ingresos pasivos hasta el trading activo, el ámbito de los activos digitales presenta numerosas vías para los inversores. Comprender estos métodos es muy importante para navegar eficazmente por el dinámico mercado de las criptomonedas. ¿Qué son las criptomonedas? Las criptomonedas son una forma de moneda digital o virtual que usa la criptografía p
2025-06-10
- Desbloquea los beneficios del trading de criptomonedas con Bitget Presentación de Bitget Bitget, fundado en 2018, es una plataforma de trading de criptomonedas con oficinas en todo el mundo. Ofrecemos un entorno seguro y fiable para el trading de criptomonedas. La plataforma permite el trading en spot, futuros, lo que ofrece a los traders diversas oportunidades de participar en el mercado. Trading en spot en Bitget El trading en spot es la forma más común de operar con criptomonedas, consiste en comprar y vender activos al precio actual de mercado
2023-07-05
- Bitget Copy Trading: Aumenta tu trading de cripto con confianza A medida que el mundo de las criptomonedas continúa evolucionando y expandiéndose, el panorama comercial se ha vuelto cada vez más complejo. Copy trading te ofrece una solución fácil al permitirte replicar automáticamente las operaciones de traders exitosos. En este artículo, exploraremos Bitget copy trading, una plataforma fiable y fácil de usar que está ganando popularidad entre los traders. ¿Qué es Bitget Copy Trading? Bitget es un exchange de criptomonedas líder que proporciona varios serv
2023-06-19