¿En qué consistió el ciberataque masivo a Twitter?

¿En qué consistió el ciberataque masivo a Twitter? - Twitter. Foto de @stereophototyp
Foto de @stereophototyp para Unsplash

Los cibercriminales que perpetraron el ataque masivo contra Twitter tomaron control de un "componente de la plataforma" para difundir un fraude con bitcoins

Las personas detrás del ciberataque masivo que sufrió Twitter el miércoles aparentemente tomaron el control de un “componente de la plataforma“, explicó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis de Kaspersky América Latina.

Esto permitió distribuir simultáneamente el contenido malicioso abusando de las cuentas más prominentes de la red social. Aunque en el momento del ataque se propagó un solo dominio malicioso, en Kaspersky logramos identificar y bloquear más de 200 otros dominios preparados para usar por parte del mismo actor en la misma campaña”, señaló el especialista en un comunicado.

La red social sufrió un ataque cibernético sin precedentes que consistió en tomar el control de las cuentas de personalidades, políticos y empresas para difundir un fraude relacionado con bitcoins.

Entre las cuentas afectadas se encontraron AppleUberKanye WestJoe BidenBill GatesElon MuskBarack ObamaWhiz KhalifaJeff BezosMike Bloomberg y Warren Buffett.

Durante el hackeo Twitter implementó una prohibición temporal para todas las cuentas verificadas para escribir nuevos tuits, lo que permitió frenar la propagación de esta campaña.

La empresa de ciberseguridad recomienda implementar estas medidas para proteger sus cuentas en redes sociales:

  • Implementar una contraseña fuerte y única, de modo que, si un sitio web filtra su credencial, el resto de sus cuentas permanezcan seguras. Para crear una contraseña segura y compleja para cada sitio web, utilice técnicas de memoria o un gestor de contraseñas.
  • Activar la verificación de dos factores, preferiblemente a través de un código generado en la aplicación instalada en el celular. Caso de no poder hacerlo, entonces por el mensaje de texto, pero registrado con un número de teléfono asociado que sea virtual y no de la línea real para evitar un secuestro de la línea.
  • Revisar las aplicaciones que tienen acceso a nuestro perfil y revocar los accesos, o de aquellas que no considere completamente protegidas para que, en caso de que sean hackeadas no sea posible acceder a su cuenta.

Con información de López-Dóriga Digital

ataque cibernéticohackhackeotwitter
Menú de accesibilidad