Post on 14-Jul-2015
Hackeando TWITTER
Un ejemplo de
Ataque Informático
a través de Twitter
HTTP://NESTIC.blogspot.com
Enlace acortado que lleva a una página que suplanta
a twitter.com
El mensaje es en inglés y este remitente no suele
usar este idioma
OJO: Redirección
El usuario es legíitimo, le han hackeado la cuenta
Nombre de usuario
HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo
Una buena idea: Buscar en
Google el texto del mensaje
Muchas personas han
escrito ya sobre el tema. La
primer a entrada es del blog del antivirus AVG
HTTP://NESTIC.blogspot.com
OJO: twittelr.com con
una “l” escondida
Una buena suplantación
OJO: Redirección
HTTP://NESTIC.blogspot.com
Objetivo: robarnos la clave de acceso
Si introducimos nuestro usuario
y clave, los hackers podrán usarlos para suplantarnos y
engañar a nuestros followers
HTTP://NESTIC.blogspot.com
Si introducimos información sobre usuario y clave salta a esta página
Es una página legítima de Twitter. Es posible que
sospechemos o es posible que pensemos en un fallo de Twitter
HTTP://NESTIC.blogspot.com
Una buena suplantación de twitter.com: es idéntica a la original
HTTP://NESTIC.blogspot.com
¿Qué hacer si nos han engañado?
Cambiar la contraseña en Twitter
Evita la propagación: Comunicar la
situación a tus followers
Cambiar cualquier contraseña igual
que la dede Twitter
Revisar el resto de la configuración
HTTP://NESTIC.blogspot.com
¿Qué riesgos implica comprometer la contraseña de Twitter?
• Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña
• En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias…
• Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc
HTTP://NESTIC.blogspot.com
Más sobre el sector TIC en
http://nestic.blogspot.com y
http://twitter.com/#!/_nestic