Hackeando Twitter

10
Hackeando TWITTER Un ejemplo de Ataque Informático a través de Twitter HTTP://NESTIC.blogspot.com

Transcript of Hackeando Twitter

Page 1: Hackeando Twitter

Hackeando TWITTER

Un ejemplo de

Ataque Informático

a través de Twitter

HTTP://NESTIC.blogspot.com

Page 2: Hackeando Twitter

Enlace acortado que lleva a una página que suplanta

a twitter.com

El mensaje es en inglés y este remitente no suele

usar este idioma

OJO: Redirección

El usuario es legíitimo, le han hackeado la cuenta

Nombre de usuario

HTTP://NESTIC.blogspot.com

Recibimos un mensaje directo

Page 3: Hackeando Twitter

Una buena idea: Buscar en

Google el texto del mensaje

Muchas personas han

escrito ya sobre el tema. La

primer a entrada es del blog del antivirus AVG

HTTP://NESTIC.blogspot.com

Page 4: Hackeando Twitter

OJO: twittelr.com con

una “l” escondida

Una buena suplantación

OJO: Redirección

HTTP://NESTIC.blogspot.com

Page 5: Hackeando Twitter

Objetivo: robarnos la clave de acceso

Si introducimos nuestro usuario

y clave, los hackers podrán usarlos para suplantarnos y

engañar a nuestros followers

HTTP://NESTIC.blogspot.com

Page 6: Hackeando Twitter

Si introducimos información sobre usuario y clave salta a esta página

Es una página legítima de Twitter. Es posible que

sospechemos o es posible que pensemos en un fallo de Twitter

HTTP://NESTIC.blogspot.com

Page 7: Hackeando Twitter

Una buena suplantación de twitter.com: es idéntica a la original

HTTP://NESTIC.blogspot.com

Page 8: Hackeando Twitter

¿Qué hacer si nos han engañado?

Cambiar la contraseña en Twitter

Evita la propagación: Comunicar la

situación a tus followers

Cambiar cualquier contraseña igual

que la dede Twitter

Revisar el resto de la configuración

HTTP://NESTIC.blogspot.com

Page 9: Hackeando Twitter

¿Qué riesgos implica comprometer la contraseña de Twitter?

• Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña

• En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias…

• Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc

HTTP://NESTIC.blogspot.com

Page 10: Hackeando Twitter

Más sobre el sector TIC en

http://nestic.blogspot.com y

http://twitter.com/#!/_nestic