Nuestro equipo de seguridad ha detectado recientemente un aumento significativo en la cantidad de suplantaciones de cuentas de Twitter y Telegram que intentan engañar y defraudar a nuestros clientes. Estas cuentas fraudulentas a menudo están diseñadas para parecer idénticas a las cuentas legítimas e incluso pueden usar nombres de usuario e imágenes de perfil similares para parecer auténticas. Estos actores maliciosos suelen participar en las siguientes actividades: 1. Publicar enlaces engañosos que conduzcan a sitios de phishing o descargas de malware. 2.Envío de mensajes directos con ofertas fraudulentas o solicitudes de información personal. 3.Crear promociones o obsequios falsos para atraer a usuarios desprevenidos.
Qué puede hacer para mantenerse seguro: 1.Verificar la autenticidad de la cuenta: Siempre verifique la marca de verificación azul verificada junto al nombre de la cuenta, lo que indica que es una cuenta de Twitter legítima y verificada. Tenga cuidado con las cuentas con nombres de usuario inusuales, fechas de creación recientes o historial de tweets limitado. 2.Evite hacer clic en enlaces sospechosos: No haga clic en enlaces de cuentas que no reconoce o que parezcan sospechosas. Pase el cursor sobre los enlaces para obtener una vista previa de la URL antes de hacer clic. Asegúrese de que conduzca a un sitio web legítimo. No comparta información personal: 3.Nunca proporcione información personal o financiera a través de mensajes directos o sitios web no verificados. Tenga cuidado con las solicitudes de información confidencial, incluso si parecen provenir de una cuenta conocida o confiable. 4. Informar actividad sospechosa: Si encuentra una cuenta que cree que se hace pasar por otro usuario, infórmelo a Twitter de inmediato. También puede informar el incidente a nuestro equipo de seguridad comunicándose con nuestro ingeniero de atención al cliente.
Lista de cuentas suplantadas: 1. https://twitter[.]com/heyibinance1 2. https://twitter[.]com/heyibibinance 3. https://twitter[.]com/heyibinance01 4. https://twitter[.]com/9heyibinance 5. https://twitter[.]com/heyibinance_566 6. https://t[.]me/heyibinance 7. https://t[.]me/heyibinances
Según Slowmist, el grupo Pegasus está utilizando cuentas de iMessage para enviar archivos adjuntos PassKit que contienen imágenes maliciosas a las víctimas. Este método se utiliza para explotar vulnerabilidades en dispositivos Apple, particularmente aquellos utilizados por profesionales de la criptografía. Apple ha abordado dos vulnerabilidades de día cero que estaban siendo explotadas agresivamente por el grupo israelí NSO para instalar su software espía Pegasus en iPhones.
La vulnerabilidad del clic cero fue descubierta por el grupo de vigilancia de Internet Citizen Lab mientras inspeccionaba el dispositivo de una persona que trabajaba para una organización de la sociedad civil con sede internacional ubicada en Washington, DC.
El auge de las estafas en las redes sociales: casos de Telegram y WhatsApp en el mundo criptográfico
A medida que la popularidad de las criptomonedas continúa aumentando, los estafadores encuentran formas innovadoras de estafar a los inversores para quitarles los activos digitales que tanto les costó ganar. Más recientemente, las plataformas de redes sociales como Telegram y WhatsApp se han convertido en focos de este tipo de actividades fraudulentas. Echemos un vistazo más de cerca a algunos ejemplos.
1. Telegram: la estafa del bot falso
Un usuario, desprevenido, interactuó con un bot fraudulento de Telegram, que afirmaba falsamente representar a Binance. El robot atrajo engañosamente al usuario haciéndole una promesa tentadora pero poco realista: su inversión se duplicaría rápidamente. Confiando en las engañosas pretensiones, el usuario procedió a transferir fondos directamente desde su cuenta bancaria a la cuenta del estafador.
Tenga cuidado con el phishing: cómo los estafadores de correo electrónico se dirigen a los usuarios de Crypto Exchange
Las estafas de phishing, una forma de ciberataque en la que los estafadores intentan engañarlo para que comparta información confidencial, existen desde hace tanto tiempo como Internet. Con la creciente popularidad de las criptomonedas y los intercambios como Binance, estas estafas han evolucionado y se han vuelto más sofisticadas. Profundicemos en la mecánica de estas campañas de phishing por correo electrónico y en cómo puede protegerse.
Caso del mundo real
Según los ejemplos de correos electrónicos de phishing informados por los usuarios, los usuarios de Binance reciben principalmente los siguientes tipos de correos electrónicos de phishing.
DEV-0139 lanza ataques dirigidos contra la industria de las criptomonedas
Fuente original: Inteligencia sobre amenazas de seguridad de Microsoft
En los últimos años, el mercado de las criptomonedas se ha expandido considerablemente, ganando el interés de inversores y actores de amenazas. Los ciberdelincuentes han utilizado las criptomonedas en sí para sus operaciones, en particular para el pago de rescates en ataques de ransomware, pero también hemos observado que actores de amenazas apuntan directamente a organizaciones dentro de la industria de las criptomonedas para obtener ganancias financieras. Los ataques dirigidos a este mercado han adoptado muchas formas, incluido el fraude, la explotación de vulnerabilidades, aplicaciones falsas y el uso de ladrones de información, mientras los atacantes intentan hacerse con fondos en criptomonedas.