Twitter siempre ha tenido problemas con la suplantación de identidad. En sus inicios, pocos de ellos impedían a los usuarios configurar cuentas falsas y difundir información errónea. Desde entonces, Twitter ha implementado la marca de verificación azul de «usuario verificado» que se ve junto a los nombres de las personas. Esto les dice a los usuarios que no tienen que preocuparse; cada celebridad con una marca de verificación es real y cualquier «cuenta de celebridad» sin una es falsa, sin importar lo que digan.
Esto no significa que las personas ya no puedan crear cuentas de Twitter y hacerse pasar por personas famosas. Sin embargo, esto significa que los usuarios tendrán más confianza en los tweets de usuarios verificados. Este tipo de confianza es exactamente lo que buscan los piratas informáticos. Si un pirata informático obtiene acceso a una cuenta verificada, puede usar esa mayor confianza para difundir enlaces maliciosos en los que los usuarios hacen clic sin pensar. A su vez, esto significa que las cuentas verificadas deben estar fuertemente bloqueadas para evitar este abuso.
Problema de seguridad de los usuarios verificados
Este problema se reveló diez veces cuando los piratas informáticos lograron acceder a cuentas de Twitter verificadas pertenecientes a varias empresas. Cambiaron su foto de perfil y avatar a Elon Musk. A pesar de que los piratas informáticos cambiaron su nombre y avatar, el ícono de marca de verificación azul permaneció, haciendo que Elon Musk pareciera estar hablando. La cuenta conservaba la ID de Twitter original de la empresa (como puede ver a continuación, junto con el identificador «@farahmenswear»), pero de un vistazo parecía que la cuenta de Elon sí lo era.
Luego tuitearon que Elon Musk había renunciado como director y, como resultado, donó 10,000 BitCoin. Si deseaba completar la transacción, tenía que enviar BitCoins para verificar su dirección. Una vez que recibió tus monedas, te enviaría diez veces más de lo que le diste. La cantidad máxima que podía donar era de tres BitCoins, con un valor actual de alrededor de $ 19,000.
Lo que empeoró la situación fue que los delincuentes pudieron haber recibido estos tweets falsos. promocionado en twitter. Esto significa que aparecieron en la línea de tiempo de las personas independientemente de si siguieron o no cuentas pirateadas. Si los usuarios no notaron el tono inapropiado de Twitter, fue fácil para ellos creer que era un tweet real de Elon Musk. Según los informes, los delincuentes ganaron $ 180,000 en BitCoins de la estafa antes de que fueran arrestados.
Cómo lidiar con los tweets engañosos
Como vimos anteriormente, una marca de verificación de «usuario verificado» no significa automáticamente que todo lo que se conecta es seguro. Una cuenta verificada puede ser pirateada y utilizada para publicar contenido malicioso. Del mismo modo, una cuenta verificada puede piratearse, cambiarse para que parezca un objetivo seleccionado y luego usarse para difundir enlaces maliciosos en Twitter. ¡Incluso un usuario legítimo legítimo puede ser engañado por otros para que comparta el enlace incorrecto!
Al navegar por Internet, siempre es bueno recordar una parte clave de la estafa: si parece demasiado bueno para ser verdad, probablemente lo sea. En este caso, Elon Musk se retira de su negocio y regala abruptamente hasta $ 60,000 a usuarios aleatorios de Twitter, lo que probablemente no sea algo que deba comprar.
Además, si ve peces, asegúrese de revisar el identificador de Twitter. Si no coincide con el nombre de usuario, es una gran señal de advertencia de que algo anda mal. Sin embargo, si la cuenta original es pirateada, debe usar el sentido común para evitar ataques maliciosos.
Control de verificación
La barra de control de «usuario verificado» se utilizó para evitar que los usuarios simplemente crearan una cuenta de impostor. Al mismo tiempo, esto ha llevado a los usuarios a confiar en cualquier cosa que publique un usuario verificado. Esto hace que los piratas informáticos tomen el control de una cuenta verificada y la utilicen como plataforma para difundir malware. Pero hay formas de tener más cuidado en línea.
¿Has visto imitadores de Twitter en libertad? ¿Qué tanto éxito han tenido en engañar a la gente? Cuéntenos sus historias a continuación.