>
Compartir
WhatsApp

Los mejores trucos para usar Twitter sin riesgos ni caer en timos

Los mejores trucos para usar Twitter sin riesgos ni caer en timos
NOTICIA de Javi Navarro
07.06.2013 - 13:52h    Actualizado 13.01.2023 - 09:47h

Twitter es ya una fuente de información imprescindible para compartir noticias y opiniones desde cualquier rincón del mundo. Debido a esta popularidad, el perfil de los usuarios en esta red social ha pasado a ser parte de su marca personal. Al igual que otras plataformas, Twitter ya se ha convertido en un medio idóneo para ciberestafadores y trolls, que acosan y provocan a otros usuarios mediante comentarios fuera de lugar. Además, los riesgos en seguridad son inevitables en esta red social, donde los usuarios pueden seguir o mencionar a cualquiera, sin poder controlar quién les lee o tweetea. La única opción que ofrece Twitter es bloquear individualmente los perfiles no deseados. Te explicamos cómo:Los timos en Twitter proliferan a medida que esta red social se hace más popular.


Tras consultar a los expertos de Kaspersky Lab, hemos aglutinado las siguientes consejos imprescindibles para evitar estos problemas en los perfiles de Twitter. ¡Manten tus datos a salvo!

Cómo y cuándo bloquear. Tanto si son acosadores como spammers, antes o después tendremos en nuestra lista seguidores maliciosos. Es aconsejable revisar, periódicamente, nuestros seguidores y bloquear a los que no consideremos adecuados, evitando que puedan leer nuestros tweets o actualizaciones. Si estos usuarios publican contenido malicioso, podemos informar a Twitter al respecto. También debemos bloquear cuanto antes a los spammers para evitar que envíen spam a otros usuarios.

Clientes de Twitter. Si eres un usuario regular de Twitter, es posible que hayas optimizado tu perfil con diferentes clientes, especialmente en el dispositivo móvil. Tweetcaster y Plume son muy populares para los usuarios de Android; tweeTRO, Rowi y FlipToast para Windows 8; y Tweetdeck para los usuarios iOS junto con Tweetbot, Janetter Pro y Osfoora. Dependiendo del cliente que utilices, las opciones de bloqueo de usuarios son diferentes. En algunos de ellos sólo es necesario hacer clic en un botón mientras que en otros debemos rebuscar entre sus funcionalidades.

Evita que hackeen tu cuenta. A los trolls y cibercriminales les encanta hackear las cuentas de Twitter. Por este motivo, es muy importante proteger nuestro perfil. Para conseguirlo es necesario crear una contraseña robusta, larga, sin palabras incluidas en los diccionarios y que conste de caracteres no alfanuméricos. Twitter ha anunciado recientemente la incorporación del sistema de doble verificación. Aunque ponga las cosas más complicadas a la hora de registrarnos, es el precio mínimo a pagar por nuestra seguridad.

Cuidado con los trending topics. Los fenómenos más conocidos de Twitter son los trending topics y hashtags; medios para etiquetar el contenido y aumentar la popularidad. Pero, debemos tener cuidado porque los cibercriminales utilizan los trending topics para ocultar enlaces maliciosos a páginas peligrosas. Los trolls utilizan esta técnica, enviando sus tweets como si fueran, por ejemplo, las víctimas de una tragedia y consiguiendo, así, que los usuarios pinchen en sus links maliciosos.

No confíes en los acortadores de URL. Junto con el truco anterior, los trolls y timadores usan los servicios para acortar URLs, como bit.ly, para ocultar el destino de sus enlaces. Si ves un tweet con un link acortado y no conoces al remitente, la mejor opción es evitar pinchar en el enlace.

No compartas información personal. Aunque este consejo parezca obvio, muchos usuarios todavía cometen este error; publicando datos personales como números de teléfono, direcciones postales o incluso fotografías de sus tarjetas de crédito. Nunca se debe compartir en las redes sociales información confidencial que ayude a los cibercriminales en sus ataques.

No uses Wi-fi público, el equipo de otra persona o un ordenador público para acceder a tus perfiles personales de correo o redes sociales.

Cómo prevenir una invasión de spam en Twitter

Aprovechando la gran popularidad que están teniendo plataformas de redes sociales como Twitter, los ciber delincuentes han encontrado un blanco fácil en aquellos usuarios desprevenidos que las utilizan y que, por ejemplo, siguen a todo el mundo que les sigue. Aplicando una serie de consejos, los usuarios de redes sociales como Twitter pueden protegerse de los spammers y otros ciber criminales.

Uno de los mayores problemas de seguridad a los que tiene que hacer frente Twitter, en lo que se refiere a la propagación de spam y malware, son algunos vínculos de servicios abreviados que se utilizan para enlazar anuncios.

Los usuarios están limitados a 140 caracteres por tweet (publicación o actualización del estado de un usuario en Twitter). Estos servicios de acortamiento de URL permiten a los tweeters publicar un enlace más largo bajo estas limitaciones de caracteres. Los hackers utilizan estos servicios de enlaces abreviados para disfrazar enlaces maliciosos.

Algunas infecciones podrían prevenirse fácilmente, permitiendo a los usuarios ver la dirección URL real antes de acceder a ella.

Otro gran problema es el hecho de que los motores de búsqueda, especialmente Google, indexan los perfiles de Twitter. Esto permite que páginas maliciosas fabricadas y comercializadas mediante tácticas de ingeniería social puedan acabar en lo alto de la clasificación.

Además, debido a que los mensajes de Twitter son de corta duración, los usuarios, sin saberlo, pueden estar enviando mensajes de spam sin tener la oportunidad de darse cuenta de que alguien está usando su cuenta.

Consejos para evitar caer en algunas de las trampas más comunes de Twitter

Para evitar ser un foco de spam en Twitter con nuestra cuenta infectada:

1. Tweet spam

Proviene del seguimiento de un usuario a otro, por lo que todos los seguidores adjuntos podrán ver el tweet.

2. Direct Message

El mensaje directo proviene de un seguidor y sólo el destinatario podrá verlo.

3. ReTweet Spam

ReTweet Spam busca tweets legítimos para volver a subirlos en el sistema con una URL maliciosa.

4. Trending Subjects Spam

Este tipo de spam busca temas de gran interés para los usuarios (ej. Muerte de Michael Jackson) para colgar tweets similares con URLs maliciosas.

5. Following Spam

Cuando el perfil de un usuario recibe una gran cantidad de seguidores que desconoce. Si el usuario no inicia el seguimiento después de una semana, ellos dejan de seguir al usuario. Las estadísticas muestran que uno de cada dos usuarios termina haciéndose seguidor. Por lo general, estos perfiles son robots que están programados para obtener tantos seguidores como sea posible antes de comenzar a difundir spam.

Afortunadamente, los usuarios de Twitter pueden protegerse del spam siguiendo los siguientes consejos:
Instale una completa solución de seguridad
Preferiblemente una que contenga módulos antivirus, cortafuegos y filtro de phishing.

Siga el perfil oficial de Twitter
Los usuarios pueden encontrar aquí buenos consejos. Por ejemplo, un reciente post dice: “Si usted dio su nombre de usuario y contraseña para información de TwitViewer, le recomendamos encarecidamente que cambie su contraseña. ¡Gracias!”

No acceda a todos los enlaces que reciba

Deshabilite la opción “followback auto
Esto le permitirá escoger y decidir a quién desea seguir. Y sobre todo, asegúrese de conocer a quién está siguiendo.

Cómo proteger tu cuenta de Twitter y evitar que te la hackeen como a ‘La Oreja de Van Gogh’ o David de Gea

Twitter tiene sus peligros y, según un informe de GlobalWebIndex, España es el segundo país europeo que más usa Twitter. Debido a esta popularidad, el perfil de los usuarios en esta red social ha pasado a ser parte de su marca personal. Este éxito no ha pasado desapercibido para los cibercriminales, que han utilizado esta red social para lanzar sus ataques hackeando cada vez más cuentas. Famosos como el grupo musical La Oreja de Van Gogh o futbolistas como David de Gea, pasando por grandes organizaciones como BP, han sido víctimas de un ataque a manos de hackers para piratear su cuenta en Twitter. Dichas brechas en seguridad no sólo son embarazosas sino que afectan también a la reputación y credibilidad del usuario.

Para que tu cuenta de Twitter no sea pirateada, hemos preguntado a los expertos en seguridad de la empresa Kaspersky. Recomiendan una serie de consejos para proteger nuestros tweets personales o aquellos de la marca que estamos gestionando, como emplear contraseñas seguras, estar atentos al phising o evitar el uso de ordenadores públicos o redes wifi abiertas.

Utiliza contraseñas fuertes
Para generar una contraseña “fuerte” no utilices palabras que se puedan encontrar en un diccionario o datos personales, puesto que son fáciles de descifrar. Una contraseña segura debe contener una combinación de letras, números y caracteres especiales.

Cuidado con el phishing
Ten cuidado con las páginas de phishing que te preguntan por tu contraseña o por cualquier otro tipo de información confidencial. Si recibes un email pidiéndote que restablezcas tu contraseña sin haberlo pedido tú con anterioridad no hagas nada. Además, debes ser precavido con las URLs acortadas (por ejemplo, bit.ly); éste es el mecanismo que utilizan los estafadores para enmascarar los links maliciosos.

No utilices el equipo si sabes que está infectado
Si puedes trabajar con tu ordenador, aunque esté infectado, otros también pueden hacerlo. Toma las medidas necesarias para limpiar el sistema y, aún mejor, evita que esto vuelva a suceder. Mantén tus aplicaciones y programas siempre con las últimas actualizaciones.

No uses ordenadores públicos
Nunca utilices un equipo de terceros para acceder a cuentas personales. Nunca se sabe si esos equipos pueden estar infectados por alguna clase malware o script malicioso.

Cómo controlar una red de ordenadores zombies desde Twitter

Desde un simple teléfono móvil y mucha maña es suficiente tener el control de una red de ordenadores infectados con malware. Los ciberdelincuentes han desarrollado una herramienta que les permite controlar una red de ordenadores zombies desde Twitter. Los bots que permiten el control de los ordenadores a través de esta herramienta han sido detectados por BitDefender como Trojan.TweetBot.A. Para ponerla a funcionar, un atacante sólo tiene que lanzar el SDK (software development kit, un conjunto de herramientas que permite al programador crear aplicaciones para un determinado paquete de software) e introducir un nombre de usuario de Twitter. Ese usuario actuará como centro de control y modificará el nombre de la red de bots y el icono de la misma.

Video explicativo sobre los trucos de Twitter

El proveedor de soluciones contra el malware Bitdefender alerta sobre un nuevo bot (programa malicioso que permite el control del ordenador a distancia) que presenta como principal novedad el hecho de que se controla desde la popular red social Twitter.

La nueva red de bots interrogará constantemente el perfil de Twitter especificado para recibir órdenes. Para evitar confusiones, los comandos soportados tienen que comenzar de alguna de las siguientes maneras:

1. El comando .VISIT acepta dos parámetros separados por un asterisco, tipo: .VISIT*URL*1 o .VISIT*URL*0. Este comando haría al bot visitar la web especificada en el comando. El parámetro numérico dice al bot si debe visitar la página en una ventana visible (1) o invisible (0).

2. El comando .SAY sólo toma un parámetro e inicia el motor Microsoft Text-to-speech para leer el parámetro específico, por ejemplo: SAY*Something to say

Hasta aquí, el bot parece ser más o menos inofensivo, pero la introducción de los siguientes comandos lo hace realmente peligroso:

3. El comando .DOWNLOAD toma una URL como primer parámetro y un 0 o un 1 como segundo. DOWNLOAD*URL/somefile.exe*0 o .DOWNLOAD*URL/somefile.exe*1. La URL dice la bot desde que web tiene que descargarse un archivo mientras que el parámetro numérico le dice si éste debe ejecutarse o no cuando haya sido descargado del todo.

4. El comando .DDOS*IP*PORT permite lanzar un ataque de inundación UDP (User Datagram Protocol) contra la IP indicada en el puerto especificado (contra un ordenador, router o servidor)

5. .STOP asegura que los ordenadores controlados detienen las acciones repetitivas como visitar web de recursos o atacar una IP para causar un problema de denegación de servicio.

6. El comando .REMOVEALL sirve para ordenar a los bots que se desconecten de la cuenta de Twitter y permanezcan inactivos hasta el próximo reinicio. Este comando prácticamente elimina el tráfico entre el bot y la web, así, hace menos invisible la infección y dificulta la detección del bot.

Se trata del primer intento de controlar una red de bots desde Twitter. En todo caso, se ve que algunos aspectos son aún experimentales. Así, el creador no ha protegido sus bots contra la ingeniería inversa ni contra procesos de detección. No obstante, esto no lo hace menos peligroso.

Un aspecto interesante es que hay una cuenta de usuario de Twitter (@korrupt) asociada por defecto a la herramienta y que podría enviar comandos a todos los ordenadores zombies controlados desde la misma. Sin embargo, no presenta de momento ninguna actividad.

“Es cierto que para los ciberdelincuentes controlar una red de bots desde una cuenta de Twitter presenta algunas desventajas. Por ejemplo, si la cuenta es anulada por Twitter, la red se queda sin usuario desde el que recibir órdenes. Pero, por otro lado, también tiene sus ventajas: con una simple frase en Twitter publicada desde un teléfono móvil, los ciberdelincuentes podrían lanzar un ataque de denegación de servicio en toda regla”, explica Raúl García, Responsable de Marketing de BitDefender en España.