Bit Digital - Sponsor Image Bit Digital - ETH treasury combining ETH staking with AI compute. Friend & Sponsor Learn more

Mantenerse seguro en Crypto Twitter en 2025

Aprovechar las oportunidades de un mercado alcista puede requerir decisiones en fracciones de segundo. En X, esa puede ser una dinámica peligrosa.
Mantenerse seguro en Crypto Twitter en 2025
6
0

Subscribe to Bankless or sign in

El mercado de criptomonedas está volviendo al alza, pero aprovechar todas las oportunidades también significa ejercer un juicio inteligente para mantener tus fondos a salvo. X/Crypto Twitter sigue siendo el principal escenario en el que personas por lo demás inteligentes lo pierden todo por hacer clic antes de pensar.

Cada ciclo, hay innumerables hilos detallando historias de terror de hackeos exitosos, operaciones de phishing, suplantaciones de identidad, y así sucesivamente. No querrás ser tú quien aprenda estas lecciones por las malas.

Hoy, nos sumergimos en los vectores de ataque comunes y lo que puedes hacer para protegerte en Crypto Twitter. 👇

🎣 Phishing/Ingeniería Social

Excepcionalmente común a través de X y en tu bandeja de entrada de correo electrónico, el phishing es un acto por el cual el atacante intenta ganarse tu confianza y engañarte para que entregues información sensible (como tus claves privadas) o concedas acceso de cartera a algo sensible (como un drenador).

Estas estafas se presentan de muchas formas (falsos lanzamientos aéreos, regalos, falsa ayuda del servicio de atención al cliente) y a menudo tienen éxito al jugar con la urgencia o la emoción. A veces, este vector de ataque también puede provenir de cuentas comprometidas o suplantadas en las que confías (más información más adelante).

He aquí algunas formas de protegerse:

  • Si una oportunidad parece demasiado buena para ser cierta, es probable que así sea.
  • Compruebe las URL antes de hacer clic. Si acabas en un sitio web de phishing, NO interactúes con él y sal inmediatamente.
  • Nunca compartas tu pantalla ni tus claves privadas, ni siquiera con alguien que pretenda ayudarte.
  • Los equipos legítimos no te enviarán un DM en frío pidiéndote que "verifiques" nada. Si no estás seguro, haz pública la conversación o dirígete a un canal de soporte oficial.
  • Desconfía de los mensajes de desconocidos, incluso de aquellos que crees conocer. Lo que nos lleva al siguiente vector de ataque...

Suplantación de identidad

Cuando se trata de llevar a cabo una estafa, establecer la confianza es a menudo esencial. Los atacantes a menudo crean perfiles X que se hacen pasar por otros individuos en el espacio criptográfico o afirman ser un empleado que representa a una empresa conocida. Estos perfiles imitan todo, desde fotos de perfil, títulos de trabajo, biografías y enlaces.

Estos atacantes tienen varios objetivos, tales como:

  • Establecer una relación con usted con la intención de enviarle eventualmente un enlace de phishing.
  • Fingir que trabajan para una empresa concreta para poder hacer cosas como "apuntarte a un podcast" o "programar una entrevista" contigo, con la intención de enviarte una invitación de calendario que contenga enlaces maliciosos, o incluso llegar a pedirte que descargues un software de reuniones falso con la intención de hacerse con el control total de tu dispositivo.

He aquí cómo protegerse:

  • Busca diferencias sutiles en los nombres de usuario (por ejemplo, "0" en lugar de "O", guiones bajos añadidos).
  • Compruebe que la persona con la que habla es quien dice ser. Ponte en contacto con la empresa para la que dice trabajar y envíale un correo electrónico directamente si ya la conoces.
  • Considera la posibilidad de interactuar únicamente con cuentas verificadas, pero recuerda que eso por sí solo no garantiza la seguridad.

⚠️ Perfiles comprometidos

De vez en cuando, un perfil de buena reputación en X se ve comprometido, ¡quizás incluso una organización verificada con Gold Check! Un atacante obtendrá acceso y lo utilizará para publicar enlaces de phishing desde ese perfil.

Aprovechando este mismo enfoque, ocasionalmente las portadas de los sitios web también son víctimas de ataques maliciosos: ¡mantente alerta incluso cuando realices transacciones en un sitio web de confianza! Sigue a los fundadores y miembros de la comunidad relacionados con los proyectos que utilizas; deberían ser los más rápidos en señalar cualquier exploit de esos proyectos.

Buenas prácticas generales

Algunas de las figuras más importantes del sector han sido víctimas de incidentes de seguridad en X: ¡nadie es inmune! En su mayoría, estos ataques son fácilmente identificables en retrospectiva, pero cuando tienes prisa, los errores ocurren.

Aquí tienes otras buenas prácticas que debes seguir en tu rutina X:

  • Tómate un segundo para pensar. Detenerse y pensar en lo que se va a hacer es muy útil cuando se trata de conectar un monedero a un sitio web desconocido.
  • Los monederos basados en navegador, como MetaMask, suelen mostrar advertencias si estás en un sitio web sospechoso de phishing. No las ignores.
  • Ten cuidado también con los enlaces acortados, ya que a menudo pueden enmascarar dominios de phishing.
  • Utiliza varios monederos. No guardes tus fondos principales en el monedero que utilizas para las interacciones cotidianas de web3.
  • Audita regularmente y revoca las aprobaciones de tokens utilizando herramientas como Revoke.cash para evitar que contratos maliciosos vacíen tu monedero.
  • Asume que cualquier enlace o cuenta, incluso uno de una persona o proyecto de confianza, podría verse comprometido. Tómese su tiempo para evaluar y actuar en consecuencia.
  • Utiliza 2FA basado en aplicaciones para todas tus cuentas.
  • Mantente al día con investigadores de seguridad reputados como @peckshield y @ZachXBT. Los ciudadanos sin banco también pueden recibir alertas de seguridad a través de Discord.

Crypto Twitter es donde ocurre la acción. Pero no toda esa acción es del tipo del que quieres formar parte. Mantente alerta y escéptico.


6
0
James Dowen

Written by James Dowen

1 Articles View all      

No Responses
Buscar en Bankless