Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosBotsEarnCopy

Aumentan los hackeos de cuentas cripto de X (Twitter): Un análisis exhaustivo de las estafas de hackers

Aumentan los hackeos de cuentas cripto de X (Twitter): Un análisis exhaustivo de las estafas de hackers

En los últimos meses, cada vez más proyectos de cripto, profesionales del sector, políticos y famosos han sufrido el hackeo de sus cuentas de redes sociales, que se han utilizado para difundir mensajes fraudulentos. Algunos empleados de Bitget también han sido víctimas de ataques de phishing similares. Tras recuperar el acceso a sus cuentas, llevamos a cabo una investigación exhaustiva y descubrimos que los atacantes están empleando métodos cada vez más engañosos y difíciles de detectar. En este artículo nos proponemos concientizar a todo el sector sobre estas cambiantes amenazas de seguridad.

Empleado de Bitget es blanco de phishing

A mediados de mayo, un empleado de desarrollo comercial de Bitget recibió un mensaje privado en X de alguien que se hacía pasar por un posible socio y lo invitaba a hablar sobre una colaboración. Las dos partes concertaron rápidamente una reunión que se llevó a cabo según lo planeado. Durante la llamada, la otra parte envió varios archivos de instalación, que afirmó que eran para "pruebas de funcionamiento", y animó al empleado de Bitget a ejecutarlos.

En los días siguientes, el empleado comenzó a recibir mensajes de amigos y contactos del sector que le preguntaban: "¿Me enviaste un mensaje directo raro en X?". Al darse cuenta de que algo andaba mal, rápidamente se puso en contacto con el equipo de seguridad de Bitget. Trabajando juntos, pudieron recuperar la cuenta utilizando el correo electrónico vinculado y otros métodos de verificación.

¿Cómo los hackers atacan cuentas cripto en X y se benefician de ellas?

A medida que continuábamos con nuestra revisión de seguridad, descubrimos paso a paso los métodos utilizados por los hackers y cómo se beneficiaban de esos ataques.

Paso 1: El hacker utiliza una cuenta comprometida para enviar mensajes directos y atrae a las víctimas a una conversación de Telegram con el pretexto de una asociación.

Consejos de seguridad:

  • Estos mensajes privados no siempre provienen de cuentas sospechosas de un solo uso; algunos incluso pueden enviarse desde perfiles verificados. Sin embargo, el equipo legítimo no es quien envía estos mensajes fraudulentos.

  • El hacker consiguió discretamente el control de la cuenta oficial y luego dirigió a la víctima a Telegram para continuar con la estafa.

  • Los mensajes suelen borrarse inmediatamente después de enviarse, por lo que el propietario original de la cuenta puede no notar nada extraño, incluso si se enviaron cientos de mensajes.

Paso 2: Después de que la víctima se comunica con el hacker a través de Telegram, este le propone una videollamada y comparte un archivo durante la llamada.

Consejos de seguridad:

  • El hacker suele disfrazar su cuenta de Telegram como si fuera la de un empleado real, usando información de plataformas como LinkedIn. La ID de la cuenta puede parecerse mucho a la de un empleado real. Por ejemplo, puede intercambiar una '"I" (i mayúscula) por una "l" (L minúscula), que pueden parecer casi idénticas.

  • El archivo compartido contiene código malicioso diseñado con el fin de engañar a la víctima para que lo instale. Una vez instalado, puede dar acceso al hacker a la computadora de la víctima y permitir el robo de cuentas de redes sociales, así como de activos en cripto o en fiat.

Paso 3: Tras obtener acceso al dispositivo de la víctima, el hacker intenta robar los activos directamente. A continuación, utilizan las cuentas de X y Telegram de la víctima para buscar más víctimas por medio de mensajes fraudulentos que dirigen a los destinatarios a la misma cuenta de Telegram controlada por los hackers.

Consejos de seguridad:

  • Como se mencionó anteriormente, estos mensajes fraudulentos suelen eliminarse inmediatamente después su envío, por lo que es posible que el propietario no se entere de que su cuenta ha sido comprometida.

  • Esto explica por qué pueden aparecer mensajes fraudulentos en cuentas verificadas sin que se tome ninguna acción, ya que los propietarios reales aún no son conscientes del hackeo.

Paso 4: Una vez que la siguiente víctima entra en contacto con el hacker en Telegram, la estafa se adapta según la identidad falsa del hacker.

Consejos de seguridad:

  • Si un hacker se hace pasar por un empleado de un exchange, normalmente engaña a la víctima para que transfiera fondos con el pretexto de una asociación para listar tokens.

  • Si se hacen pasar por un miembro del equipo del proyecto, a menudo propondrán una "oportunidad de inversión temprana" para convencer a la víctima de que transfiera fondos.

  • Si afirman representar a una empresa de inversión, pueden presentarla como una ronda de financiación o una colaboración.

  • Si la identidad suplantada no genera ganancias económicas directas, el hacker puede utilizarla como trampolín para engañar a los contactos de la víctima y hacerles instalar malware a fin de comprometer sus cuentas y ampliar la red de estafas.

Resumen

Los métodos que se describen en este artículo giran en torno a una táctica básica ya conocida: instalar troyanos a través de descargas de archivos maliciosos a fin de obtener el control del dispositivo de la víctima. Lo nuevo, sin embargo, es lo sofisticadas y engañosas que se volvieron las tácticas:

  • Los hackers ahora utilizan cuentas X verificadas y comprometidas para enviar mensajes directos, lo que aumenta significativamente la credibilidad y la tasa de éxito de las estafas.

  • Los mensajes se eliminan inmediatamente después de enviarse, por lo que los propietarios de las cuentas muchas veces no se percatan de que ha habido una intrusión. Esto permite a los hackers operar sin ser detectados durante más tiempo. En el pasado, los hackers publicaban inmediatamente tweets fraudulentos, como sorteos falsos o links a tokens fraudulentos, lo que, aunque era eficaz para obtener retornos rápidos, también alertaba mucho más rápido al propietario de la cuenta y al público.

  • Las cuentas de Telegram utilizadas para continuar con la estafa están cuidadosamente falsificadas, a menudo con nombres de usuario y perfiles que imitan fielmente a los de los miembros reales del equipo.

¿Cómo identificar y prevenir ataques de phishing similares?

  • Desconfía de las invitaciones "oficiales". Verifica siempre la identidad del remitente a través de múltiples canales. Si se trata de alguien que conoces, comprueba si el historial de chat anterior sigue intacto antes de continuar la conversación.

  • Nunca descargues ni abras archivos enviados por personas desconocidas. Si necesitas instalar herramientas para reuniones, como Zoom o Teams, descárgalas siempre directamente desde el sitio web oficial. Esto es crucial.

  • Durante las reuniones, solo permite el acceso a tu cámara y micrófono. Nunca otorgues permisos adicionales que puedan permitir el acceso remoto a tu dispositivo.

  • Nunca dejes tu computadora desatendida durante una llamada. Si debes alejarte, pide a otra persona que monitoree la pantalla para evitar que los hackers accedan a tu dispositivo mientras no estás.

  • No guardes tus frases semilla en tu computadora ni en tu teléfono móvil. Habilita la autenticación multifactor (MFA) siempre que sea posible.

  • Para cualquier dispositivo que gestione fondos, utiliza un iPhone actualizado a la última versión, activa el Modo Lockdown y evita utilizarlo para comunicaciones externas. Mantenlo separado de tus dispositivos de trabajo y sociales.

¿Tu cuenta está comprometida? Actúa rápido para minimizar las pérdidas

Incluso las mejores prácticas de seguridad no son infalibles. Si hackean tu cuenta, la rapidez con la que respondas puede marcar la diferencia.

  • Desconecta tu computadora de internet y apágala para cortar inmediatamente el acceso del hacker.

  • Comprueba la seguridad de tus fondos y las autorizaciones de tu billetera. Si tu billetera local (por ejemplo, extensiones del navegador o almacenamiento de claves privadas) está expuesta, transfiere los activos a una billetera nueva utilizando una clave privada recién generada. No reutilices la misma frase semilla.

  • Intenta recuperar la cuenta utilizando otro dispositivo o correo electrónico. Si aún tienes la sesión iniciada en algún sitio, utiliza rápidamente tu correo electrónico o número de teléfono vinculado para restablecer tu contraseña y cerrar sesión en todas las demás sesiones. Una vez recuperada tu cuenta, revoca inmediatamente todos los permisos de inicio de sesión de terceros para evitar que los hackers sigan manipulando tu cuenta.

  • Notifica y alerta a tus contactos. Advierte a los demás que no confíen en ningún mensaje directo reciente enviado por ti y denuncia la cuenta comprometida para ayudar a evitar una cadena más amplia de víctimas.

Los anteriores no son casos aislados, sino desafíos que puede enfrentar cualquier usuario del sector cripto. En Bitget, no solo creamos mecanismos de protección, sino que también esperamos trabajar contigo para realmente convertir la "concientización en seguridad" en una capacidad real. Ya comenzó el "Mes Antiestafas" en Bitget y lanzamos una serie de contenidos y actividades interactivas contra el fraude. Te damos la bienvenida a la página de actividades. Mejoremos juntos nuestra capacidad para identificar fraudes y proteger la seguridad.

larkLogo2025-06-24
Cómo vender PIPI llega a Bitget. ¡Compra o vende PI rápidamente en Bitget!
Haz trading ahora
Recomendado
¡Tenemos todas tus monedas favoritas!
Compra, holdea y vende cripto populares como BTC, ETH, SOL, DOGE, SHIB, PEPE y más. ¡Regístrate y tradea para tener la chance de recibir un paquete de regalo de 6.200 USDT para nuevos usuarios!
Haz trading ahora