Bitget App
Opera de forma inteligente
Comprar criptoMercadosTradingFuturosBotsEarnCopy

Aumento de ataques informáticos a cuentas cripto de X (Twitter): Un análisis exhaustivo de las estafas de los hackers.

Aumento de ataques informáticos a cuentas cripto de X (Twitter): Un análisis exhaustivo de las estafas de los hackers.

En los últimos meses, cada vez más proyectos de criptomonedas, profesionales del sector, políticos y famosos han visto sus cuentas de redes sociales vulneradas y usadas para difundir mensajes fraudulentos. Algunos empleados de Bitget también han sido víctimas de ataques de phishing similares. Tras recuperar el acceso a sus cuentas, llevamos a cabo una investigación exhaustiva y descubrimos que los atacantes están empleando métodos cada vez más engañosos y difíciles de detectar. Con este artículo, nuestro objetivo es concienciar a todo el sector sobre estas amenazas de seguridad en constante evolución.

Un empleado de Bitget, víctima de un intento de phishing

A mediados de mayo, un empleado de desarrollo comercial de Bitget recibió un mensaje privado en X de alguien que se hacía pasar por un posible socio y le invitaba a hablar sobre una colaboración. Las dos partes programaron rápidamente una reunión, que se desarrolló según lo previsto. Durante la llamada, la otra parte envió varios archivos de instalación, alegando que eran para "pruebas de funcionamiento", y animó al empleado de Bitget a ejecutarlos.

En los días siguientes, el empleado comenzó a recibir mensajes de amigos y contactos del sector preguntándole: "¿Me has enviado un mensaje directo raro en X?". Al darse cuenta de que algo iba mal, se puso rápidamente en contacto con el equipo de seguridad de Bitget. Trabajando juntos, pudieron recuperar la cuenta usando el correo electrónico vinculado y otros métodos de verificación.

Cómo los hackers atacan las cuentas cripto de X y se benefician de ellas

A medida que continuábamos con nuestra revisión de seguridad, descubrimos paso a paso los métodos usados por los hackers y cómo convertían estos ataques en beneficios.

Paso 1: El hacker usa una cuenta comprometida para enviar mensajes directos, atrayendo a las víctimas a una conversación de Telegram con el pretexto de una asociación.

Consejos de seguridad:

  • Estos mensajes privados no siempre provienen de cuentas sospechosas temporales; algunos incluso pueden enviarse desde perfiles verificados. Sin embargo, los mensajes fraudulentos no son enviados por un equipo legítimo.

  • El hacker ha conseguido discretamente el control de la cuenta oficial y luego ha dirigido a la víctima a Telegram para continuar con la estafa.

  • Los mensajes suelen borrarse inmediatamente después de enviarse, por lo que el propietario original de la cuenta no llega a notar nada extraño, incluso si se han enviado cientos de mensajes.

Paso 2: Después de que la víctima se pone en contacto con el hacker a través de Telegram, este le propone una videollamada y comparte un archivo durante la misma.

Consejos de seguridad:

  • El hacker suele camuflar su cuenta de Telegram como la de un empleado real, usando información de plataformas como LinkedIn. La ID de la cuenta puede ser muy similar a la de un empleado real, por ejemplo, mezclando una 'I' (i, mayúscula) y una 'l' (L, minúscula), que pueden parecer casi idénticas.

  • El archivo compartido contiene código malicioso diseñado para engañar a la víctima y que lo instale. Una vez instalado, el hacker obtiene acceso al ordenador de la víctima y a sus cuentas de redes sociales, así como de criptoactivos o activos fiat.

Paso 3: Tras obtener acceso al dispositivo de la víctima, el hacker intenta robar los activos directamente. Luego, usan las cuentas de X y Telegram de la víctima para buscar más víctimas, enviándoles mensajes fraudulentos que dirigen a los destinatarios a la misma cuenta de Telegram controlada por los hackers.

Consejos de seguridad:

  • Como se mencionó anteriormente, estos mensajes fraudulentos suelen eliminarse inmediatamente después de enviarse, por lo que es posible que el propietario de la cuenta no note de que su cuenta ha sido comprometida.

  • Esto explica por qué pueden aparecer mensajes fraudulentos en cuentas verificadas sin que se tome ninguna medida, ya que los propietarios reales aún no son conscientes de la filtración.

Paso 4: Una vez que la siguiente víctima entra en contacto con el hacker en Telegram, la estafa se adapta en función de la nueva identidad falsa del hacker.

Consejos de seguridad:

  • Si un hacker se hace pasar por un empleado de un exchange, normalmente engaña a la víctima para que transfiera fondos con el pretexto de una asociación para listar tokens.

  • Si se hacen pasar por un miembro del equipo del proyecto, a menudo proponen una "oportunidad de inversión anticipada" para convencer a la víctima de que transfiera fondos.

  • Si afirman representar a una empresa de inversión, pueden presentarlo como una ronda de financiación o una colaboración.

  • Si la identidad suplantada no genera beneficios económicos directos, el hacker puede usarla como medio para engañar a los contactos de la víctima y hacerles instalar malware, comprometiendo así sus cuentas y ampliando la red de estafas.

Resumen

Los métodos descritos en este artículo siguen girando en torno a una táctica muy simple y conocida: Instalar troyanos a través de descargas de archivos maliciosos para obtener el control del dispositivo de la víctima. Lo nuevo, sin embargo, es lo sofisticadas y engañosas que se han vuelto las tácticas:

  • Los hackers ahora usan cuentas de X verificadas y comprometidas para enviar mensajes directos, lo que aumenta significativamente la credibilidad y la tasa de éxito de las estafas.

  • Los mensajes se eliminan inmediatamente después de enviarse, por lo que los propietarios de las cuentas no suelen ser conscientes de que han sido vulnerados. Esto permite a los hackers operar sin ser detectados durante más tiempo. En el pasado, los hackers publicaban inmediatamente estafas en los tuits, como sorteos falsos o links a tokens fraudulentos, lo que, aunque era eficaz para obtener beneficios rápidos, también alertaba mucho más rápido al propietario de la cuenta y al público.

  • Las cuentas de Telegram usadas para continuar con la estafa están detenidamente falsificadas, a menudo con nombres de usuario y perfiles que imitan fielmente los de miembros reales del equipo.

Cómo identificar y prevenir ataques de phishing similares

  • Desconfía de las invitaciones "oficiales". Verifica siempre la identidad del remitente a través de múltiples canales. Si se trata de alguien que conoces, comprueba si el historial de chat anterior sigue intacto antes de continuar la conversación.

  • Nunca descargues ni abras archivos enviados por personas desconocidas. Si necesitas instalar herramientas para reuniones como Zoom o Teams, descárgalas siempre directamente desde el sitio web oficial. Esto es muy importante.

  • Durante las reuniones, solo permite el acceso a tu cámara y micrófono. Nunca concedas permisos adicionales que puedan permitir el acceso remoto a tu dispositivo.

  • Nunca dejes tu ordenador desatendido durante una llamada. Si debes alejarte, pide a otra persona que supervise la pantalla para evitar que los hackers accedan a tu dispositivo mientras no estás presente.

  • No guardes tus frases semilla en tu ordenador ni en tu teléfono móvil. Habilita la autenticación multifactor (MFA) siempre que sea posible.

  • Para cualquier dispositivo que gestione fondos, usa un iPhone actualizado a la última versión, activa el modo de bloqueo y evita usarlo para comunicaciones externas. Mantenlo separado de tus dispositivos de trabajo y sociales.

¿Tu cuenta ha sido comprometida? Actúa rápido para minimizar las pérdidas.

Incluso las mejores prácticas de seguridad no son infalibles. Si tu cuenta es vulnerada, la rapidez con la que respondas puede marcar la diferencia.

  • Desconecta tu ordenador de Internet y apágalo para cortar inmediatamente el acceso del hacker.

  • Comprueba la seguridad de tus fondos y las autorizaciones de tu monedero. Si tu monedero local (por ejemplo, extensiones del navegador o almacenamiento de claves privadas) ha sido vulnerado, transfiere los activos a un monedero nuevo usando una clave privada recién generada. No vuelvas a usar la misma frase semilla.

  • Intenta recuperar la cuenta usando otro dispositivo o correo electrónico. Si aún tienes sesión abierta en algún sitio, usa rápidamente tu correo electrónico o número de teléfono vinculado para restablecer tu contraseña y cerrar todas las otras sesiones. Una vez recuperada tu cuenta, revoca inmediatamente todos los permisos de inicio de sesión de terceros para evitar que los hackers sigan manipulando tu cuenta.

  • Notifica y alerta a tus contactos. Advierte a los demás que no confíen en ningún mensaje directo que hayas enviado recientemente y denuncia la cuenta comprometida para ayudar a evitar una cadena más amplia de víctimas.

Los casos anteriores no son casos aislados, sino desafíos a los que se puede enfrentar cualquier usuario del sector de las criptomonedas. En Bitget, no solo creamos mecanismos de protección, sino que también esperamos trabajar contigo para convertir realmente la "concienciación sobre la seguridad" en una habilidad. El "Mes antiestafa" de Bitget ya está en marcha, y hemos lanzado una serie de contenidos y actividades interactivas contra el fraude. Te damos la bienvenida a la página de actividades. Mejoremos juntos nuestra capacidad para identificar el fraude y proteger los límites de seguridad.

larkLogo2025-06-24
Cómo vender PIPI llega a Bitget: ¡Compra o vende PI rápidamente en Bitget!
Operar ahora
Recommended
¡Tenemos todas tus monedas favoritas!
Compra, haz holding y vende criptomonedas populares como BTC, ETH, SOL, DOGE, SHIB, PEPE, y más. ¡Regístrate y opera para recibir un regalo de hasta 6.200 USDT para nuevos usuarios!
Operar ahora