{"id":10781,"date":"2021-12-19T08:14:47","date_gmt":"2021-12-19T12:14:47","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10781"},"modified":"2021-12-21T08:21:21","modified_gmt":"2021-12-21T12:21:21","slug":"bots-de-twitter-son-utilizados-en-estafas-a-billeteras-digitales-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/12\/19\/bots-de-twitter-son-utilizados-en-estafas-a-billeteras-digitales-francisco-dagostino\/","title":{"rendered":"Bots de Twitter son utilizados en estafas a billeteras digitales"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino.<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que cibercriminales est\u00e1n lanzando campa\u00f1as de phishing para robar la direcci\u00f3n de correo y frases de recuperaci\u00f3n de distintas billeteras digitales haci\u00e9ndose pasar por representantes de soporte. Los criminales monitorean la actividad de la red social y autom\u00e1ticamente responden a usuarios que en sus publicaciones incluyen t\u00e9rminos como \u201cayuda\u201d o \u201csoporte\u201d acompa\u00f1ado del nombre de alguna billetera, como Metamask, Coinbase, Yoroi, TrustWallet, Phantom, etc.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Para realizar esto se aprovechan de la <a href=\"https:\/\/developer.twitter.com\/en\/products\/twitter-api\">API de Twitter<\/a>, una herramienta leg\u00edtima que permite tener acceso en tiempo real de la actividad en la red social y sirve entre otras cosas para monitorear palabras claves espec\u00edficas. As\u00ed los estafadores logran identificar r\u00e1pidamente usuarios que necesitan resolver alguna duda o inconveniente y que se expresan por Twitter con publicaciones que incluyen el nombre de alguna billetera. Luego utilizan la API para que bots de Twitter bajo el control de los ciberdelincuentes respondan a estos usuarios haci\u00e9ndose pasar por un representante de soporte del servicio mencionado, explic\u00f3 BleepingComputer.<\/p>\n<p>&nbsp;<\/p>\n<p>En algunos casos, los mensajes desde estas cuentas falsas que se hacen pasar por el soporte de las billeteras suelen incluir enlaces a falsos formularios de Google Docs y de otras plataformas en la nube en donde se solicita a la v\u00edctima que adem\u00e1s de explicar su problema, ingrese la direcci\u00f3n de correo y la frase de recuperaci\u00f3n de su cuenta. Si el usuario finalmente cae en el enga\u00f1o y entrega esta informaci\u00f3n, los ciberdelincuentes tendr\u00e1n acceso a los activos guardados en esas billeteras y podr\u00e1n transferirlos a otra billetera bajo su control.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Seg\u00fan expres\u00f3 un vocero de Twitter a BleepingComputer, est\u00e1n constantemente trabajando para prevenir este tipo de ataques y proh\u00edben el uso de la API para el env\u00edo de spam o para obtener informaci\u00f3n personal o incluso dinero de forma fraudulenta.<\/p>\n<p>&nbsp;<\/p>\n<p>\u201c<i>La principal recomendaci\u00f3n que podemos darle a los usuarios es que nunca compartan la frase de recuperaci\u00f3n de una billetera digital con nadie. Adem\u00e1s, de ser posible, activar el doble factor de autenticaci\u00f3n y as\u00ed sumar una medida de seguridad extra a la hora de acceder a sus cuentas. As\u00ed como cuidamos la billetera f\u00edsica, es muy importante comprender la importancia de mantener seguras las billeteras digitales ya que tambi\u00e9n se guardan all\u00ed diferentes activos de valor que son atractivos para los cibercriminales\u201d <\/i>explica Cecilia Pastorino, Especialista en Seguridad Inform\u00e1tica del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/08\/bots-de-twitter-utilizados-en-estafa-que-busca-robar-billeteras-digitales\/\">https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/08\/bots-de-twitter-utilizados-en-estafa-que-busca-robar-billeteras-digitales\/<\/a><\/p>\n<p>Por otro lado, <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/12\/13\/ataques-de-fuerza-bruta-amenazas-para-criptomonedas-y-detecciones-de-malware-bancario-en-android-lo-mas-destacado-del-eset-threat-report-francisco-dagostino\/\">ESET<\/a> invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que cibercriminales est\u00e1n lanzando campa\u00f1as de phishing para robar la direcci\u00f3n de correo y frases de recuperaci\u00f3n de distintas billeteras digitales haci\u00e9ndose pasar por representantes de soporte. Los criminales monitorean la actividad de la red social y autom\u00e1ticamente responden a usuarios que en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10782,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,1858,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10781"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10781"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10781\/revisions"}],"predecessor-version":[{"id":10783,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10781\/revisions\/10783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10782"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}