Aumentan los hackeos de cuentas cripto de X (Twitter): Un análisis exhaustivo de las estafas de hackers


En los últimos meses, cada vez más proyectos de cripto, profesionales del sector, políticos y famosos han sufrido el hackeo de sus cuentas de redes sociales, que se han utilizado para difundir mensajes fraudulentos. Algunos empleados de Bitget también han sido víctimas de ataques de phishing similares. Tras recuperar el acceso a sus cuentas, llevamos a cabo una investigación exhaustiva y descubrimos que los atacantes están empleando métodos cada vez más engañosos y difíciles de detectar. En este artículo nos proponemos concientizar a todo el sector sobre estas cambiantes amenazas de seguridad.
Empleado de Bitget es blanco de phishing
A mediados de mayo, un empleado de desarrollo comercial de Bitget recibió un mensaje privado en X de alguien que se hacía pasar por un posible socio y lo invitaba a hablar sobre una colaboración. Las dos partes concertaron rápidamente una reunión que se llevó a cabo según lo planeado. Durante la llamada, la otra parte envió varios archivos de instalación, que afirmó que eran para "pruebas de funcionamiento", y animó al empleado de Bitget a ejecutarlos.
En los días siguientes, el empleado comenzó a recibir mensajes de amigos y contactos del sector que le preguntaban: "¿Me enviaste un mensaje directo raro en X?". Al darse cuenta de que algo andaba mal, rápidamente se puso en contacto con el equipo de seguridad de Bitget. Trabajando juntos, pudieron recuperar la cuenta utilizando el correo electrónico vinculado y otros métodos de verificación.
¿Cómo los hackers atacan cuentas cripto en X y se benefician de ellas?
A medida que continuábamos con nuestra revisión de seguridad, descubrimos paso a paso los métodos utilizados por los hackers y cómo se beneficiaban de esos ataques.
Paso 1: El hacker utiliza una cuenta comprometida para enviar mensajes directos y atrae a las víctimas a una conversación de Telegram con el pretexto de una asociación.
Consejos de seguridad:
|
Paso 2: Después de que la víctima se comunica con el hacker a través de Telegram, este le propone una videollamada y comparte un archivo durante la llamada.
Consejos de seguridad:
|
Paso 3: Tras obtener acceso al dispositivo de la víctima, el hacker intenta robar los activos directamente. A continuación, utilizan las cuentas de X y Telegram de la víctima para buscar más víctimas por medio de mensajes fraudulentos que dirigen a los destinatarios a la misma cuenta de Telegram controlada por los hackers.
Consejos de seguridad:
|
Paso 4: Una vez que la siguiente víctima entra en contacto con el hacker en Telegram, la estafa se adapta según la identidad falsa del hacker.
Consejos de seguridad:
|
Resumen
Los métodos que se describen en este artículo giran en torno a una táctica básica ya conocida: instalar troyanos a través de descargas de archivos maliciosos a fin de obtener el control del dispositivo de la víctima. Lo nuevo, sin embargo, es lo sofisticadas y engañosas que se volvieron las tácticas:
-
Los hackers ahora utilizan cuentas X verificadas y comprometidas para enviar mensajes directos, lo que aumenta significativamente la credibilidad y la tasa de éxito de las estafas.
-
Los mensajes se eliminan inmediatamente después de enviarse, por lo que los propietarios de las cuentas muchas veces no se percatan de que ha habido una intrusión. Esto permite a los hackers operar sin ser detectados durante más tiempo. En el pasado, los hackers publicaban inmediatamente tweets fraudulentos, como sorteos falsos o links a tokens fraudulentos, lo que, aunque era eficaz para obtener retornos rápidos, también alertaba mucho más rápido al propietario de la cuenta y al público.
-
Las cuentas de Telegram utilizadas para continuar con la estafa están cuidadosamente falsificadas, a menudo con nombres de usuario y perfiles que imitan fielmente a los de los miembros reales del equipo.
¿Cómo identificar y prevenir ataques de phishing similares?
-
Desconfía de las invitaciones "oficiales". Verifica siempre la identidad del remitente a través de múltiples canales. Si se trata de alguien que conoces, comprueba si el historial de chat anterior sigue intacto antes de continuar la conversación.
-
Nunca descargues ni abras archivos enviados por personas desconocidas. Si necesitas instalar herramientas para reuniones, como Zoom o Teams, descárgalas siempre directamente desde el sitio web oficial. Esto es crucial.
-
Durante las reuniones, solo permite el acceso a tu cámara y micrófono. Nunca otorgues permisos adicionales que puedan permitir el acceso remoto a tu dispositivo.
-
Nunca dejes tu computadora desatendida durante una llamada. Si debes alejarte, pide a otra persona que monitoree la pantalla para evitar que los hackers accedan a tu dispositivo mientras no estás.
-
No guardes tus frases semilla en tu computadora ni en tu teléfono móvil. Habilita la autenticación multifactor (MFA) siempre que sea posible.
-
Para cualquier dispositivo que gestione fondos, utiliza un iPhone actualizado a la última versión, activa el Modo Lockdown y evita utilizarlo para comunicaciones externas. Mantenlo separado de tus dispositivos de trabajo y sociales.
¿Tu cuenta está comprometida? Actúa rápido para minimizar las pérdidas
Incluso las mejores prácticas de seguridad no son infalibles. Si hackean tu cuenta, la rapidez con la que respondas puede marcar la diferencia.
-
Desconecta tu computadora de internet y apágala para cortar inmediatamente el acceso del hacker.
-
Comprueba la seguridad de tus fondos y las autorizaciones de tu billetera. Si tu billetera local (por ejemplo, extensiones del navegador o almacenamiento de claves privadas) está expuesta, transfiere los activos a una billetera nueva utilizando una clave privada recién generada. No reutilices la misma frase semilla.
-
Intenta recuperar la cuenta utilizando otro dispositivo o correo electrónico. Si aún tienes la sesión iniciada en algún sitio, utiliza rápidamente tu correo electrónico o número de teléfono vinculado para restablecer tu contraseña y cerrar sesión en todas las demás sesiones. Una vez recuperada tu cuenta, revoca inmediatamente todos los permisos de inicio de sesión de terceros para evitar que los hackers sigan manipulando tu cuenta.
-
Notifica y alerta a tus contactos. Advierte a los demás que no confíen en ningún mensaje directo reciente enviado por ti y denuncia la cuenta comprometida para ayudar a evitar una cadena más amplia de víctimas.
Los anteriores no son casos aislados, sino desafíos que puede enfrentar cualquier usuario del sector cripto. En Bitget, no solo creamos mecanismos de protección, sino que también esperamos trabajar contigo para realmente convertir la "concientización en seguridad" en una capacidad real. Ya comenzó el "Mes Antiestafas" en Bitget y lanzamos una serie de contenidos y actividades interactivas contra el fraude. Te damos la bienvenida a la página de actividades. Mejoremos juntos nuestra capacidad para identificar fraudes y proteger la seguridad.
- Las 7 mejores formas de ganar dinero con criptomonedas en 2025 Introducción Las criptomonedas revolucionaron el sector financiero y ofrecen diversas oportunidades para generar ingresos. Desde fuentes de ingresos pasivos hasta trading activo, el marco de los activos digitales presenta numerosas vías para los inversores. Comprender estos métodos es clave para explorar eficazmente el dinámico mercado cripto. ¿Qué son las criptomonedas? Las criptomonedas son una forma de moneda digital o virtual que utilizan la criptografía para la seguridad y funcionan en re
2025-06-10
- Desbloquea las ganancias del trading cripto con Bitget Presentamos a Bitget Bitget, fundada en 2018, es una plataforma de trading de criptomonedas de confianza con oficinas en todo el mundo. Ofrecemos un entorno seguro y confiable para el trading de criptomonedas. La plataforma permite hacer trading en spot, de futuros, lo que ofrece a los traders diversas oportunidades de participar en el mercado. Trading en spot en Bitget El trading en spot es la forma más común de hacer trading con criptomonedas, y consiste en comprar y vender activo
2023-07-05
- Copy trading de Bitget: impulsa tu trading cripto con confianza A medida que el mundo de las criptomonedas continúa evolucionando y expandiéndose, el panorama del trading se ha vuelto cada vez más complejo. El copy trading te ofrece una solución sencilla al permitirte replicar automáticamente los trades de los traders exitosos. En este artículo, exploraremos el copy trading de Bitget, una plataforma confiable y fácil de usar que está ganando popularidad rápidamente entre los traders. ¿Qué es el Copy trading de Bitget? Bitget es un exchange de criptomonedas
2023-06-19