Cripto Comunidad Bajo Ataque: Nueva Amenaza de Toma de Control de Cuenta X

Los expertos en seguridad Cripto han identificado una campaña de phishing sofisticada y recientemente emergida que tiene como objetivo a figuras prominentes en X ( anteriormente Twitter). A diferencia de las estafas tradicionales, esta campaña emplea tácticas avanzadas que evaden la autenticación de dos factores, lo que la hace particularmente peligrosa. El ataque aprovecha la propia infraestructura de X para obtener acceso no autorizado a cuentas de alto perfil, lo que genera preocupaciones sobre las vulnerabilidades emergentes dentro de las plataformas de redes sociales utilizadas en gran medida por la comunidad cripto.

Una nueva campaña de phishing apunta a las cuentas X de personalidades del cripto al explotar la infraestructura de X para eludir la autenticación de dos factores.

El ataque utiliza mensajes convincentes y trucos de metadatos, creando enlaces de phishing altamente creíbles que imitan Google Calendar.

Los expertos advierten que la campaña podría ser parte de un esfuerzo más amplio para comprometer las cuentas de redes sociales en el sector cripto.

La estafa implica una solicitud de autorización falsa que exige amplios permisos de cuenta, lo que genera sospechas entre los usuarios vigilantes.

Las recomendaciones incluyen revocar aplicaciones conectadas sospechosas y examinar cuidadosamente solicitudes de permisos inusuales para prevenir la compromisión de la cuenta.

Una nueva ola de campañas de phishing está atacando las cuentas de redes sociales de figuras de la industria dentro de la comunidad Cripto, representando una amenaza creciente en el ecosistema de activos digitales. Estas estafas han demostrado la capacidad de eludir la autenticación de dos factores, utilizando la propia infraestructura de X para la toma de cuentas. Este método subraya la sofisticación en evolución de los vectores de ataque dirigidos a influencers y traders de Cripto, cuyas cuentas a menudo poseen un valor significativo en el mercado.

Según lo informado por el desarrollador de Cripto Zak Cole, el ataque no se basa en medios convencionales como páginas de inicio de sesión falsas o robo de contraseñas. En cambio, explota características de soporte dentro de la aplicación X, robando el control de la cuenta sin requerir la contraseña o la autenticación de dos factores de la víctima. Esto ha provocado una advertencia de los investigadores de seguridad y ha llevado a llamados a una mayor vigilancia. El investigador de seguridad de MetaMask, Ohm Shah, confirmó haber visto el ataque activo "en la naturaleza", lo que indica una campaña potencialmente amplia, con una versión menos sofisticada dirigida a un modelo de OnlyFans.

Elaborando un mensaje de phishing convincente

La característica destacada de la campaña es su capacidad para parecer auténtica. Los atacantes inician contacto a través de mensajes directos que contienen enlaces que parecen dirigir a los usuarios a servicios legítimos. Los enlaces parecen llevar al dominio de Google Calendar, gracias a cómo X genera vistas previas de publicaciones utilizando metadatos. En realidad, el enlace dirige a un dominio registrado como “x(.)ca-lendar(.)com,” registrado solo días antes, pero la vista previa muestra la familiar URL de Google Calendar, engañando a los usuarios para que confíen en el enlace.

Una vez hecho clic, el enlace redirige a una página de autorización X que solicita permiso para que una aplicación llamada "Calendario" acceda a la cuenta. Una inspección más cercana revela que el nombre de la aplicación incluye dos caracteres cirílicos que se asemejan a las letras latinas "a" y "e", un truco sutil diseñado para evadir la detección. La solicitud de autorización luego solicita a los usuarios que otorguen permisos extensos, incluida la posibilidad de seguir cuentas, publicar, editar información del perfil y más, todo lo cual es sospechoso para una aplicación de calendario.

Solicitud de autorización falsa para la aplicación de phishing. Fuente: Zak Cole

Detectando los signos de un ataque de phishing

Una de las señales más sutiles de la estafa es la aparición fugaz de la URL—probablemente visible solo por un momento antes de la redirección—lo que hace que sea fácil pasarlo por alto. Sin embargo, un indicador clave es el alcance de los permisos solicitados. La aplicación busca controlar casi todos los aspectos de la cuenta—desde publicar hasta gestionar seguidores—lo cual es muy inusual para una aplicación de calendario.

Sumando a la sospecha, los usuarios son redirigidos a Calendly.com después de otorgar permiso, revelando una inconsistencia que debería generar escepticismo. "¿Fingieron Google Calendar pero redirigieron a Calendly? Fallo de seguridad operacional," observó Cole. Para prevenir el compromiso de la cuenta, recomienda revisar las aplicaciones conectadas en la página de configuración de X y revocar cualquier aplicación llamada "Calendario", especialmente aquellas que parezcan sospechosas.

La complejidad de este ataque ilustra la importancia de mantener una postura cautelosa hacia los permisos en las redes sociales, especialmente dentro de la esfera de las criptomonedas, donde las cuentas influyentes pueden influir significativamente en el sentimiento del mercado. A medida que los mercados de cripto siguen siendo volátiles, asegurar estos activos digitales contra tácticas de ingeniería social es más crítico que nunca.

Este artículo fue publicado originalmente como Cripto Comunidad Bajo Ataque: Nueva Amenaza de Toma de Cuenta X en Noticias Cripto – su fuente confiable para noticias de cripto, noticias de Bitcoin y actualizaciones de blockchain.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)