Press "Enter" to skip to content

El 80% de los comentarios en los tweets del proyecto principal son estafas de phishing: SlowMist

#SeguridadInformática
#Phishing
#EstafasCripto
#TwitterScams
#Ciberseguridad
#SlowMist
#PrevenciónDeFraudes
#SeguridadEnRedes

El equipo de seguridad de SlowMist ha revelado que ha recibido numerosos informes de robos. Tras realizar investigaciones, descubrieron que gran parte de estos robos fueron facilitados por comentarios engañosos bajo los tweets de proyectos conocidos. Así, identificaron que aproximadamente el 80% de los comentarios en tweets de dichos proyectos pertenecían a cuentas de estafas de phishing. SlowMist también observó múltiples grupos de Telegram dedicados a la venta de cuentas de Twitter, ofreciendo algunas con diferentes cantidades de seguidores, número de publicaciones y fechas de registro para satisfacer las preferencias de diferentes compradores. La mayoría de las cuentas vendidas en estos grupos estaban relacionadas con la industria criptográfica o pertenecían a influencers.

Además, SlowMist descubrió sitios web dedicados a la venta de cuentas de Twitter, que ofrecían cuentas de diferentes años y brindaban opciones para comprar cuentas con nombres de usuario que se parecían mucho a los legítimos, como el ejemplo de “Optimlzm” imitando a “Optimism”. Estos sitios web comúnmente aceptan pagos en criptomonedas. Al adquirir cuentas existentes, los grupos de phishing utilizan herramientas promocionales para mejorar su credibilidad mediante la compra de seguidores e interacciones. Estas herramientas, que también aceptan pagos en criptomonedas, proporcionan servicios como likes, shares y aumento de seguidores en principales plataformas sociales internacionales. Una plataforma que ofrece tales servicios afirmó haber procesado más de 1.3 millones de pedidos, con 20,000 individuos utilizando sus ofrecimientos. Armados con estos recursos, los grupos de phishing proceden a imitar la información y apariencia de proyectos legítimos, lo que dificulta para los usuarios diferenciar entre cuentas auténticas y fraudulentas. Los pasos esenciales en su operación de phishing incluyen el seguimiento automatizado de las actividades de proyectos prominentes, y la rápida publicación de comentarios en los tweets de los proyectos para ganar visibilidad principal, lo que hace a los usuarios más vulnerables a hacer clic en enlaces de phishing que prometen airdrops de cuentas falsas, llevando a la autorización inadvertida de transacciones maliciosas y pérdidas financieras.

Image: http://weeklyfinancenews.online/wp-content/uploads/2023/09/fin78.png

Comments are closed.

WP Twitter Auto Publish Powered By : XYZScripts.com