Skip to content

¡Twitter ha sido hackeado!

julio 16, 2020
Espacio publicitario

¡Twitter ha sido hackeado!. 🚫

En el día de hoy la reconocida y famosa red social Twitter ha sufrido un ataque muy fuerte. Aunque caabe destacar que Twitter en ocasiones ya ha tenido algunos ataques, el que ha sufrido hace algunas horas es el más fuerte que ha tenido. Pues la seguridad de la aplicación ha sido afectada inoportunamente y ha afectado a gran parte de usuarios pertenecientes a esta red social poniendo en peligro su privacidad.

Una noticia que ha impactado a todo el mundo, pues la red social sufrió un problema serio respecto a su seguridad por culpa de unos estafadores.

Resulta que unos hackers o más conocidos como ciberdelincuentes han conseguido la forma de poder entrar a las cuentas de usuarios de esta red social. Es como decir que en ese momento tuvieron acceso a todo lo perteneciente a Twitter.

😱¡Lo que le sucedió a Twitter!👇

Unos ciberdelincuentes han hecho una serie de estafa masiva el cuál utilizaron principalmente las cuentas de los más reconocidos famosos y empresas prestigiosas para enviar gran cantidad de mensajes públicamente.

Accedieron a esas cuentas y se hicieron pasar por esas personas y empresas para enviar un mensaje donde decían que iban a devolver y duplicar el dinero que recibieran a través de “Bitcoin”. Osea por medio de una criptomoneda que no se puede rastrear.

Un mensaje que sin duda en su momento debía parecer muy sospecho para quienes alcanzaron a leerlo, pues con que ¿con qué razón unas personas tan reconocidas quisieran devolver el doble de dinero que recibieran?.

Lamentablemente, estas personas mal intencionadas lograron tener dinero. Puesto que alcanzaron a caer en esta estafa muchas personas que se creyeron ese mensaje. La cifra aproximada ha sido de 120 dólares de 376 transacciones de todas las personas engañadas. ¿Cómo pudieron caer todas éstas personas? 💬💭

👀 ¿Eres un jugador de Free Fire?. Descubre los nuevos códigos del juego Free Fire. 👇

👇¡ Diamantes y Codigos excusivos de Free Fire!👇

ingresa y obten mas informacion!

¿Cómo le hicieron para acceder a esas cuentas de personas tan reconocidas en todo el mundo?.

Pueden existir varias versiones posibles frente a este caso que esta presentando la distinguida red social Twitter. En sí podríamos decir que como tal hackeo no tanto, ya que es muy complejo tener acceso a prácticamente todo Twitter.

Por lo tanto, es posible que la manera de que esos ciberdelincuentes lograran esto, pudo haber sido por un ámbito práctico que es la ingeniería social. Es decir, usar a una persona intermediaria de Twitter para lograr el acceso a él.

Los intermediarios en esta caso puede ser colaboradores de la misma compañía de Twitter. ¿Cómo convencieron o utilizaron a este tipo de personas?.

Existen varias posibilidades para que ellos lograran utilizar a trabajadores de Twitter entre ellas podrían ser:

  • Relaciones interpersonales entre sí.
  • Hubo algún tipo de soborno o chantaje contra estas personas.
  • Comparten los mismos intereses entre ellos.

👇¡Síguenos en Instagram y obtén recompensas!👇

Hay que destacar que gracias a la reacción un poco rápida que tuvo la compañía de Twitter frente a este gran problema que estaba enfrentando ha sido eficiente y se ha notado estabilidad en la red social.

  1. Twitter lo primero que hizo fue eliminar los mensajes, pero resultó que se replicaban en la cuenta de manera continua.
  2. Decide bloquear las cuentas pero en su momento no era suficiente debido a que tenían acceso a cualquier otra cuenta.
  3. Lo que hizo finalmente fue bloquear todas las cuentas verificadas en Twitter y así ninguna otra cuenta podría enviar algún mensaje.

Por suerte el ataque no generó consecuencias más graves. Dado que podría haber sido peor.

👇¡ Diamantes y Codigos excusivos de Free Fire!👇

ingresa y obten mas informacion!

💭Puntos que debes tener en cuenta para aumentar la seguridad de nuestras cuentas.👀

  1. No compartir información de tu cuenta con nadie ni mucho menos tu contraseña de acceso.
  2. Asegurarse de que la contraseña que utilices sea lo más compleja posible.
  3. Tomar medidas de seguridad como lo es “verificación en 2 pasos”.