Ha habido un aumento reciente en incidentes en los que proyectos Web3 o figuras públicas han tenido sus cuentas X hackeadas y utilizadas para publicar tweets de phishing. Los hackers emplean diversas técnicas para robar cuentas de usuario, con algunos de los métodos más comunes incluyendo:
El equipo de seguridad de SlowMist ha ayudado a resolver varios incidentes de este tipo. Por ejemplo, el 20 de julio, la cuenta X del equipo del proyecto TinTinLand fue hackeada, y el atacante publicó un enlace de phishing como un tweet anclado. Con la ayuda de SlowMist, TinTinLand recuperó rápidamente el control de la cuenta, revisó sus autorizaciones y reforzó sus medidas de seguridad.
Debido a las frecuentes ocurrencias de violaciones de cuentas, muchos usuarios no están seguros de cómo mejorar la seguridad de sus cuentas X. En este artículo, el equipo de seguridad de SlowMist le guiará a través del proceso de realizar controles de autorización y configurar medidas de seguridad para su cuenta X. A continuación se detallan los pasos.
Usaremos la versión web como ejemplo. Después de navegar a la página de x.com, haz clic en la opción 'Más' en la barra lateral y luego selecciona 'Configuración y privacidad'. Esta área es donde puedes configurar la seguridad y la privacidad de tu cuenta.
Una vez que estés en la sección de "Configuración", elige "Seguridad y acceso a la cuenta" para gestionar la configuración de seguridad de tu cuenta y controlar el acceso autorizado.
Los ataques de phishing a menudo explotan a los usuarios que hacen clic inadvertidamente en enlaces de autorización, otorgando permiso a aplicaciones no autorizadas para publicar tweets desde sus cuentas X. Estas cuentas comprometidas se utilizan luego para enviar mensajes de phishing.
Cómo comprobar: Vaya a la sección de “Aplicaciones y sesiones” para revisar qué aplicaciones han sido autorizadas para acceder a su cuenta. En el ejemplo a continuación, la cuenta de demostración ha autorizado estas tres aplicaciones.
Cuando selecciona una aplicación específica, podrá ver los permisos que se le han otorgado. Si es necesario, puede eliminar estos permisos haciendo clic en "Revocar permisos de la aplicación".
Cómo comprobar: Navega a Configuración → Seguridad y acceso a la cuenta → Delegar.
Si notas que tu cuenta tiene la opción de "Permitir invitaciones para administrar" habilitada, debes ir a "Miembros a los que has delegado" para revisar qué cuentas tienen acceso a tu cuenta. Si ya no se necesitan estos permisos compartidos, debes revocar la delegación inmediatamente.
Si sospecha que su cuenta ha sido accedida maliciosamente, puede revisar los registros de inicio de sesión para identificar cualquier dispositivo, fecha o ubicación sospechosa.
Cómo comprobar: Ve a Configuración → Seguridad y acceso a la cuenta → Aplicaciones y sesiones → Historial de acceso a la cuenta.
Como se ilustra a continuación, al acceder a "Historial de acceso a la cuenta", puede ver detalles como el modelo del dispositivo, la fecha de inicio de sesión, la dirección IP y la ubicación. Si nota alguna actividad de inicio de sesión inusual, podría ser una señal de que su cuenta ha sido comprometida.
Si su cuenta X ha sido comprometida y sospecha de accesos no autorizados, puede revisar los dispositivos actualmente conectados a su cuenta y eliminar el dispositivo malicioso de la sesión.
Cómo comprobar: Elija "Cerrar sesión en el dispositivo mostrado" para cerrar la sesión de su cuenta en el dispositivo específico.
Habilitar la autenticación de dos factores (2FA) Para proteger su cuenta, puede habilitar la autenticación de dos factores, que agrega una capa extra de seguridad y ayuda a prevenir que su cuenta sea fácilmente tomada si su contraseña es comprometida.
Cómo configurar: ve a Configuración → Seguridad y acceso a la cuenta → Seguridad → Autenticación de dos factores.
Puede elegir entre las siguientes opciones de 2FA para fortalecer la seguridad de su cuenta: códigos de verificación SMS, aplicaciones de autenticación y llaves de seguridad.
Más allá de configurar la contraseña de su cuenta y habilitar 2FA, puede proteger aún más su cuenta X activando la protección adicional con contraseña.
Cómo configurar: Vaya a Configuración → Seguridad y acceso a la cuenta → Seguridad → Protección adicional con contraseña.
Revisar regularmente las aplicaciones autorizadas y monitorear la actividad de inicio de sesión es esencial para mantener segura tu cuenta. El equipo de seguridad de SlowMist aconseja a los usuarios seguir rutinariamente los pasos indicados para realizar controles de autorización en sus cuentas X. Este enfoque proactivo ayudará a reforzar la seguridad de tu cuenta y minimizar el riesgo de ataques de hackers. Si sospechas que tu cuenta ha sido comprometida, toma medidas inmediatas: cambia tu contraseña, revisa y revoca cualquier autorización sospechosa, y mejora la configuración de seguridad de tu cuenta.
Ha habido un aumento reciente en incidentes en los que proyectos Web3 o figuras públicas han tenido sus cuentas X hackeadas y utilizadas para publicar tweets de phishing. Los hackers emplean diversas técnicas para robar cuentas de usuario, con algunos de los métodos más comunes incluyendo:
El equipo de seguridad de SlowMist ha ayudado a resolver varios incidentes de este tipo. Por ejemplo, el 20 de julio, la cuenta X del equipo del proyecto TinTinLand fue hackeada, y el atacante publicó un enlace de phishing como un tweet anclado. Con la ayuda de SlowMist, TinTinLand recuperó rápidamente el control de la cuenta, revisó sus autorizaciones y reforzó sus medidas de seguridad.
Debido a las frecuentes ocurrencias de violaciones de cuentas, muchos usuarios no están seguros de cómo mejorar la seguridad de sus cuentas X. En este artículo, el equipo de seguridad de SlowMist le guiará a través del proceso de realizar controles de autorización y configurar medidas de seguridad para su cuenta X. A continuación se detallan los pasos.
Usaremos la versión web como ejemplo. Después de navegar a la página de x.com, haz clic en la opción 'Más' en la barra lateral y luego selecciona 'Configuración y privacidad'. Esta área es donde puedes configurar la seguridad y la privacidad de tu cuenta.
Una vez que estés en la sección de "Configuración", elige "Seguridad y acceso a la cuenta" para gestionar la configuración de seguridad de tu cuenta y controlar el acceso autorizado.
Los ataques de phishing a menudo explotan a los usuarios que hacen clic inadvertidamente en enlaces de autorización, otorgando permiso a aplicaciones no autorizadas para publicar tweets desde sus cuentas X. Estas cuentas comprometidas se utilizan luego para enviar mensajes de phishing.
Cómo comprobar: Vaya a la sección de “Aplicaciones y sesiones” para revisar qué aplicaciones han sido autorizadas para acceder a su cuenta. En el ejemplo a continuación, la cuenta de demostración ha autorizado estas tres aplicaciones.
Cuando selecciona una aplicación específica, podrá ver los permisos que se le han otorgado. Si es necesario, puede eliminar estos permisos haciendo clic en "Revocar permisos de la aplicación".
Cómo comprobar: Navega a Configuración → Seguridad y acceso a la cuenta → Delegar.
Si notas que tu cuenta tiene la opción de "Permitir invitaciones para administrar" habilitada, debes ir a "Miembros a los que has delegado" para revisar qué cuentas tienen acceso a tu cuenta. Si ya no se necesitan estos permisos compartidos, debes revocar la delegación inmediatamente.
Si sospecha que su cuenta ha sido accedida maliciosamente, puede revisar los registros de inicio de sesión para identificar cualquier dispositivo, fecha o ubicación sospechosa.
Cómo comprobar: Ve a Configuración → Seguridad y acceso a la cuenta → Aplicaciones y sesiones → Historial de acceso a la cuenta.
Como se ilustra a continuación, al acceder a "Historial de acceso a la cuenta", puede ver detalles como el modelo del dispositivo, la fecha de inicio de sesión, la dirección IP y la ubicación. Si nota alguna actividad de inicio de sesión inusual, podría ser una señal de que su cuenta ha sido comprometida.
Si su cuenta X ha sido comprometida y sospecha de accesos no autorizados, puede revisar los dispositivos actualmente conectados a su cuenta y eliminar el dispositivo malicioso de la sesión.
Cómo comprobar: Elija "Cerrar sesión en el dispositivo mostrado" para cerrar la sesión de su cuenta en el dispositivo específico.
Habilitar la autenticación de dos factores (2FA) Para proteger su cuenta, puede habilitar la autenticación de dos factores, que agrega una capa extra de seguridad y ayuda a prevenir que su cuenta sea fácilmente tomada si su contraseña es comprometida.
Cómo configurar: ve a Configuración → Seguridad y acceso a la cuenta → Seguridad → Autenticación de dos factores.
Puede elegir entre las siguientes opciones de 2FA para fortalecer la seguridad de su cuenta: códigos de verificación SMS, aplicaciones de autenticación y llaves de seguridad.
Más allá de configurar la contraseña de su cuenta y habilitar 2FA, puede proteger aún más su cuenta X activando la protección adicional con contraseña.
Cómo configurar: Vaya a Configuración → Seguridad y acceso a la cuenta → Seguridad → Protección adicional con contraseña.
Revisar regularmente las aplicaciones autorizadas y monitorear la actividad de inicio de sesión es esencial para mantener segura tu cuenta. El equipo de seguridad de SlowMist aconseja a los usuarios seguir rutinariamente los pasos indicados para realizar controles de autorización en sus cuentas X. Este enfoque proactivo ayudará a reforzar la seguridad de tu cuenta y minimizar el riesgo de ataques de hackers. Si sospechas que tu cuenta ha sido comprometida, toma medidas inmediatas: cambia tu contraseña, revisa y revoca cualquier autorización sospechosa, y mejora la configuración de seguridad de tu cuenta.