Hackeando Twitter
-
Upload
antonio-miranda-raya -
Category
Technology
-
view
1.539 -
download
1
Transcript of Hackeando Twitter
![Page 1: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/1.jpg)
Hackeando TWITTER
Un ejemplo de
Ataque Informático
a través de Twitter
HTTP://NESTIC.blogspot.com
![Page 2: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/2.jpg)
Enlace acortado que lleva a una página que suplanta
a twitter.com
El mensaje es en inglés y este remitente no suele
usar este idioma
OJO: Redirección
El usuario es legíitimo, le han hackeado la cuenta
Nombre de usuario
HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo
![Page 3: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/3.jpg)
Una buena idea: Buscar en
Google el texto del mensaje
Muchas personas han
escrito ya sobre el tema. La
primer a entrada es del blog del antivirus AVG
HTTP://NESTIC.blogspot.com
![Page 4: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/4.jpg)
OJO: twittelr.com con
una “l” escondida
Una buena suplantación
OJO: Redirección
HTTP://NESTIC.blogspot.com
![Page 5: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/5.jpg)
Objetivo: robarnos la clave de acceso
Si introducimos nuestro usuario
y clave, los hackers podrán usarlos para suplantarnos y
engañar a nuestros followers
HTTP://NESTIC.blogspot.com
![Page 6: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/6.jpg)
Si introducimos información sobre usuario y clave salta a esta página
Es una página legítima de Twitter. Es posible que
sospechemos o es posible que pensemos en un fallo de Twitter
HTTP://NESTIC.blogspot.com
![Page 7: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/7.jpg)
Una buena suplantación de twitter.com: es idéntica a la original
HTTP://NESTIC.blogspot.com
![Page 8: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/8.jpg)
¿Qué hacer si nos han engañado?
Cambiar la contraseña en Twitter
Evita la propagación: Comunicar la
situación a tus followers
Cambiar cualquier contraseña igual
que la dede Twitter
Revisar el resto de la configuración
HTTP://NESTIC.blogspot.com
![Page 9: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/9.jpg)
¿Qué riesgos implica comprometer la contraseña de Twitter?
• Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña
• En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias…
• Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc
HTTP://NESTIC.blogspot.com
![Page 10: Hackeando Twitter](https://reader036.fdocuments.ec/reader036/viewer/2022073118/55a502391a28abc8248b460d/html5/thumbnails/10.jpg)
Más sobre el sector TIC en
http://nestic.blogspot.com y
http://twitter.com/#!/_nestic