Minuto a Minuto

Internacional Video: Se incendia motor de un avión al despegar de Nueva Delhi; hay 6 heridos
Los pasajeros de un avión que estaba a punto de despegar de Nueva Delhi fueron evacuados por el incendio de un motor
Internacional Trump exige acelerar su salón de baile en la Casa Blanca tras el tiroteo en la cena de gala
Trump reiteró la necesidad de su salón de baile para "contar con un espacio de alta seguridad en la Casa Blanca"
Internacional Papa León XIV pide responsabilidad en el uso de la energía atómica en aniversario de Chernóbil
El papa León XIV dijo que el accidente de Chernóbil es "una advertencia sobre los riesgos inherentes al uso de tecnologías cada vez más potentes"
Nacional Sheinbaum rehúsa injerencia extranjera y llama a defender soberanía
En Hidalgo, la presidenta Sheinbaum exigió defender la soberanía para que México siga siendo “un país libre eindependiente"
Internacional Trump a estadounidenses tras tiroteo: “Debemos resolver nuestras diferencias de forma pacífica”
Trump explicó la forma en vivió la evacuación de la tradicional cena de Corresponsales de la Casa Blanca tras un tiroteo
¿En qué consistió el ciberataque masivo a Twitter?
Foto de @stereophototyp para Unsplash

Las personas detrás del ciberataque masivo que sufrió Twitter el miércoles aparentemente tomaron el control de un “componente de la plataforma“, explicó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis de Kaspersky América Latina.

Esto permitió distribuir simultáneamente el contenido malicioso abusando de las cuentas más prominentes de la red social. Aunque en el momento del ataque se propagó un solo dominio malicioso, en Kaspersky logramos identificar y bloquear más de 200 otros dominios preparados para usar por parte del mismo actor en la misma campaña”, señaló el especialista en un comunicado.

La red social sufrió un ataque cibernético sin precedentes que consistió en tomar el control de las cuentas de personalidades, políticos y empresas para difundir un fraude relacionado con bitcoins.

Entre las cuentas afectadas se encontraron AppleUberKanye WestJoe BidenBill GatesElon MuskBarack ObamaWhiz KhalifaJeff BezosMike Bloomberg y Warren Buffett.

Durante el hackeo Twitter implementó una prohibición temporal para todas las cuentas verificadas para escribir nuevos tuits, lo que permitió frenar la propagación de esta campaña.

La empresa de ciberseguridad recomienda implementar estas medidas para proteger sus cuentas en redes sociales:

  • Implementar una contraseña fuerte y única, de modo que, si un sitio web filtra su credencial, el resto de sus cuentas permanezcan seguras. Para crear una contraseña segura y compleja para cada sitio web, utilice técnicas de memoria o un gestor de contraseñas.
  • Activar la verificación de dos factores, preferiblemente a través de un código generado en la aplicación instalada en el celular. Caso de no poder hacerlo, entonces por el mensaje de texto, pero registrado con un número de teléfono asociado que sea virtual y no de la línea real para evitar un secuestro de la línea.
  • Revisar las aplicaciones que tienen acceso a nuestro perfil y revocar los accesos, o de aquellas que no considere completamente protegidas para que, en caso de que sean hackeadas no sea posible acceder a su cuenta.

Con información de López-Dóriga Digital