{"id":6341,"date":"2025-06-30T05:33:10","date_gmt":"2025-06-30T05:33:10","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/diez-anos-de-experiencia-en-ciberseguridad-casi-caigo-en-la-trampa-del-ultimo-ataque-de-phishing\/"},"modified":"2025-06-30T05:33:10","modified_gmt":"2025-06-30T05:33:10","slug":"diez-anos-de-experiencia-en-ciberseguridad-casi-caigo-en-la-trampa-del-ultimo-ataque-de-phishing","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/diez-anos-de-experiencia-en-ciberseguridad-casi-caigo-en-la-trampa-del-ultimo-ataque-de-phishing\/","title":{"rendered":"Diez a\u00f1os de experiencia en ciberseguridad: casi caigo en la trampa del \u00faltimo ataque de phishing"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p><strong>Autor original:<\/strong> Christopher Rosa<br \/>\n<strong>Traducci\u00f3n original:<\/strong> AididiaoJP, Foresight News<\/p>\n<h2>Revelaci\u00f3n de un Conjunto de Datos Masivo<\/h2>\n<p>Durante el fin de semana, se revel\u00f3 que un <strong>conjunto de datos masivo<\/strong> que contiene <strong>16 mil millones de identidades de usuarios<\/strong>, que incluye tanto violaciones pasadas como datos de inicio de sesi\u00f3n robados recientemente, comenz\u00f3 a circular en l\u00ednea. No est\u00e1 claro qui\u00e9n actualiz\u00f3 este conjunto de datos y lo volvi\u00f3 a publicar. Aunque gran parte de la base de datos es un reciclaje de violaciones anteriores, el hecho de que se haya actualizado nuevamente es preocupante. Este conjunto de datos se considera una de las colecciones individuales m\u00e1s grandes de cuentas comprometidas jam\u00e1s registradas. Los hackers est\u00e1n utilizando estos datos para llevar a cabo varios ataques, y yo me convert\u00ed en uno de sus objetivos.<\/p>\n<h2>El Ataque de Phishing<\/h2>\n<p>El ataque de phishing que sufr\u00ed en mis dispositivos personales y cuentas el <strong>19 de junio<\/strong> fue el m\u00e1s sofisticado que he encontrado en mi carrera de ciberseguridad de una d\u00e9cada. Los atacantes primero crearon la ilusi\u00f3n de que mis cuentas estaban siendo atacadas en m\u00faltiples plataformas, luego se hicieron pasar por empleados de <strong>Coinbase<\/strong> y ofrecieron ayuda. Combinaban t\u00e1cticas cl\u00e1sicas de ingenier\u00eda social con m\u00e9todos coordinados a trav\u00e9s de mensajes de texto, llamadas telef\u00f3nicas y correos electr\u00f3nicos falsos, todo dise\u00f1ado para crear una <strong>falsa sensaci\u00f3n de urgencia<\/strong>, credibilidad y escala. El alcance y la autoridad de este ataque falso fueron clave para su naturaleza enga\u00f1osa.<\/p>\n<h2>Detalles del Proceso del Ataque<\/h2>\n<p>A continuaci\u00f3n, detallar\u00e9 el proceso del ataque, analizar\u00e9 las se\u00f1ales de advertencia que not\u00e9 durante el mismo y las medidas de protecci\u00f3n que tom\u00e9. Al mismo tiempo, compartir\u00e9 lecciones clave y sugerencias pr\u00e1cticas para ayudar a los inversores en criptomonedas a mantenerse seguros en un entorno de amenazas en constante escalada.<\/p>\n<p>Los datos hist\u00f3ricos y los datos filtrados recientemente pueden ser utilizados por los hackers para llevar a cabo <strong>ataques multicanal altamente dirigidos<\/strong>. Esto confirma una vez m\u00e1s la importancia de la protecci\u00f3n de seguridad en capas, los mecanismos de comunicaci\u00f3n claros para los usuarios y las estrategias de respuesta en tiempo real. Tanto las instituciones como los usuarios individuales pueden obtener herramientas pr\u00e1cticas de este caso, incluidos protocolos de verificaci\u00f3n, h\u00e1bitos de identificaci\u00f3n de nombres de dominio y pasos de respuesta, que pueden ayudar a prevenir que la negligencia moment\u00e1nea se convierta en vulnerabilidades de seguridad importantes.<\/p>\n<h2>Inicio del Ataque<\/h2>\n<p>El ataque comenz\u00f3 alrededor de las <strong>3:15 p.m. ET<\/strong> del jueves con un mensaje de texto an\u00f3nimo que dec\u00eda que alguien estaba tratando de enga\u00f1ar a las compa\u00f1\u00edas de telefon\u00eda m\u00f3vil para que le dieran mi n\u00famero de tel\u00e9fono a otra persona, una t\u00e1ctica conocida como <strong>intercambio de SIM<\/strong>. Tenga en cuenta que este mensaje no provino de un n\u00famero SMS, sino de un n\u00famero de tel\u00e9fono regular de 10 d\u00edgitos. Las empresas leg\u00edtimas utilizan c\u00f3digos cortos para enviar mensajes SMS. Si recibe un mensaje de texto de un n\u00famero de longitud est\u00e1ndar desconocido que dice ser de una empresa, es muy probable que sea un intento de estafa o phishing.<\/p>\n<p>Los mensajes tambi\u00e9n conten\u00edan contradicciones: el primer mensaje de texto indicaba que la violaci\u00f3n se origin\u00f3 en el \u00e1rea de la bah\u00eda de San Francisco, mientras que un mensaje posterior dec\u00eda que ocurri\u00f3 en \u00c1msterdam. El intercambio de SIM es extremadamente peligroso si tiene \u00e9xito, ya que los atacantes pueden obtener c\u00f3digos de verificaci\u00f3n de un solo uso que la mayor\u00eda de las empresas utilizan para restablecer contrase\u00f1as o acceder a cuentas. Sin embargo, este no fue un verdadero intercambio de SIM, y los hackers estaban sentando las bases para una estafa m\u00e1s sofisticada.<\/p>\n<h2>Escalaci\u00f3n del Ataque<\/h2>\n<p>Luego, el ataque se intensific\u00f3, y comenc\u00e9 a recibir c\u00f3digos de verificaci\u00f3n de un solo uso supuestamente de <strong>Venmo<\/strong> y <strong>PayPal<\/strong>, enviados a trav\u00e9s de SMS y WhatsApp. Esto me llev\u00f3 a creer que alguien estaba tratando de iniciar sesi\u00f3n en mis cuentas en varias plataformas financieras. A diferencia de los mensajes SMS sospechosos de la compa\u00f1\u00eda, estos c\u00f3digos de verificaci\u00f3n s\u00ed proven\u00edan de c\u00f3digos cortos que parec\u00edan leg\u00edtimos. Aproximadamente cinco minutos despu\u00e9s de recibir el mensaje de texto, recib\u00ed una llamada de un n\u00famero de California. La persona que se present\u00f3 como <strong>Mason<\/strong> hablaba con un acento estadounidense puro y afirmaba ser del equipo de investigaci\u00f3n de Coinbase.<\/p>\n<p>Dijo que en los \u00faltimos 30 minutos, hab\u00eda habido m\u00e1s de 30 intentos de restablecer contrase\u00f1as y hackear cuentas a trav\u00e9s de la ventana de chat de Coinbase. Seg\u00fan Mason, el supuesto atacante hab\u00eda pasado el primer nivel de verificaci\u00f3n de seguridad para el restablecimiento de la contrase\u00f1a, pero fall\u00f3 en el segundo nivel de autenticaci\u00f3n. Me dijo que la otra parte podr\u00eda proporcionar los \u00faltimos cuatro d\u00edgitos de mi documento de identidad, el n\u00famero completo de mi licencia de conducir, la direcci\u00f3n de mi casa y el nombre completo, pero no pudo proporcionar el n\u00famero completo del documento de identidad o los \u00faltimos cuatro d\u00edgitos de la tarjeta bancaria asociada con la cuenta de Coinbase. Mason explic\u00f3 que fue esta contradicci\u00f3n la que activ\u00f3 la alarma del equipo de seguridad de Coinbase, lo que les llev\u00f3 a contactarme para verificar la autenticidad.<\/p>\n<h2>Se\u00f1ales de Advertencia y Medidas de Protecci\u00f3n<\/h2>\n<p>Los intercambios oficiales como Coinbase nunca llamar\u00e1n proactivamente a los usuarios a menos que inicien una solicitud de servicio a trav\u00e9s del sitio web oficial. Para obtener m\u00e1s informaci\u00f3n sobre las regulaciones del servicio al cliente del intercambio, lea este documento de Coinbase. Despu\u00e9s de informarme de la mala noticia, Mason propuso proteger mi cuenta bloqueando canales de ataque adicionales. Comenz\u00f3 con conexiones API y billeteras asociadas, afirmando que ser\u00edan revocadas para reducir el riesgo. Enumer\u00f3 m\u00faltiples conexiones, incluyendo <strong>Bitstamp<\/strong>, <strong>TradingView<\/strong>, <strong>MetaMask<\/strong>, etc., algunas de las cuales no reconoc\u00eda, pero asum\u00ed que podr\u00eda haberlas configurado y olvidado.<\/p>\n<p>En este punto, mi guardia se hab\u00eda bajado, e incluso me sent\u00ed tranquilo por la protecci\u00f3n activa de Coinbase. Hasta ahora, Mason no hab\u00eda pedido ninguna informaci\u00f3n personal, direcciones de billetera, c\u00f3digos de verificaci\u00f3n de dos factores o contrase\u00f1as de un solo uso, que son solicitudes comunes de los phishers. Todo el proceso de interacci\u00f3n parec\u00eda altamente seguro y preventivo.<\/p>\n<h2>Intentos de Presi\u00f3n y Estrategias de Manipulaci\u00f3n<\/h2>\n<p>Luego vino el primer intento de presi\u00f3n, creando una sensaci\u00f3n de urgencia y vulnerabilidad. Despu\u00e9s de completar la llamada de verificaci\u00f3n de seguridad, Mason afirm\u00f3 que la protecci\u00f3n de mi cuenta para el servicio de suscripci\u00f3n <strong>Coinbase One<\/strong> hab\u00eda sido cancelada porque mi cuenta hab\u00eda sido marcada como de alto riesgo. Esto significaba que los activos de mi billetera de Coinbase ya no estaban cubiertos por el seguro de la FDIC, y no podr\u00eda recibir ninguna compensaci\u00f3n si el atacante robaba con \u00e9xito los fondos. En retrospectiva, este argumento deber\u00eda haber sido un defecto evidente. A diferencia de los dep\u00f3sitos bancarios, los activos criptogr\u00e1ficos nunca est\u00e1n protegidos por el seguro de la FDIC, y aunque Coinbase puede mantener d\u00f3lares de clientes en bancos asegurados por la FDIC, el intercambio en s\u00ed no es una instituci\u00f3n asegurada.<\/p>\n<p>Mason tambi\u00e9n advirti\u00f3 que hab\u00eda comenzado la cuenta regresiva de 24 horas y que las cuentas vencidas ser\u00edan bloqueadas. Desbloquear requerir\u00eda un proceso complicado y prolongado. A\u00fan m\u00e1s aterrador, afirm\u00f3 que si un atacante obten\u00eda mi n\u00famero completo de seguro social durante este per\u00edodo, incluso podr\u00edan robar fondos de la cuenta congelada. M\u00e1s tarde, consult\u00e9 al verdadero equipo de servicio al cliente de Coinbase y aprend\u00ed que bloquear la cuenta es la medida de seguridad que recomiendan. El proceso de desbloqueo es en realidad simple y seguro: proporcionar una foto de su documento de identidad y un selfie, y el intercambio verificar\u00e1 su identidad y restaurar\u00e1 r\u00e1pidamente el acceso.<\/p>\n<h2>Correos Electr\u00f3nicos Enga\u00f1osos<\/h2>\n<p>Luego recib\u00ed dos correos electr\u00f3nicos. El primero fue una carta de confirmaci\u00f3n de suscripci\u00f3n a <strong>Coinbase Bytes<\/strong>, que fue solo un correo electr\u00f3nico normal desencadenado por el atacante al enviar mi direcci\u00f3n de correo electr\u00f3nico a trav\u00e9s del formulario del sitio web oficial. Esto fue claramente un intento de confundir mi juicio con el correo electr\u00f3nico oficial de Coinbase para mejorar la credibilidad de la estafa. El segundo, un correo electr\u00f3nico m\u00e1s perturbador, proven\u00eda de no-reply afirmando que la protecci\u00f3n de mi cuenta Coinbase One hab\u00eda sido eliminada. Este correo electr\u00f3nico, que parec\u00eda provenir del dominio leg\u00edtimo de Coinbase, era extremadamente enga\u00f1oso; habr\u00eda sido f\u00e1cil de detectar si hubiera provenido de un dominio sospechoso, pero parec\u00eda aut\u00e9ntico porque parec\u00eda provenir de una direcci\u00f3n oficial.<\/p>\n<h2>La Estrategia Final del Ataque<\/h2>\n<p>Mason luego sugiri\u00f3 transferir mis activos a una billetera de firma m\u00faltiple llamada <strong>Coinbase Vault<\/strong> por seguridad. Incluso me pidi\u00f3 que buscara \u00abCoinbase Vault\u00bb en Google para verificar la documentaci\u00f3n oficial y demostrar que este es un servicio leg\u00edtimo que Coinbase ha proporcionado durante muchos a\u00f1os. Dije que era reacio a hacer un cambio tan importante sin investigar completamente. \u00c9l entendi\u00f3 y me anim\u00f3 a investigar cuidadosamente, y me apoy\u00f3 para contactar primero a la compa\u00f1\u00eda para prevenir el intercambio de SIM. Dijo que me llamar\u00eda de nuevo en 30 minutos para continuar con los siguientes pasos.<\/p>\n<p>Despu\u00e9s de colgar, inmediatamente recib\u00ed un mensaje de texto confirmando la llamada y la cita. Despu\u00e9s de confirmar que no hubo intento de transferencia de SIM por parte de la compa\u00f1\u00eda, cambi\u00e9 inmediatamente todas las contrase\u00f1as de las cuentas. Mason llam\u00f3 de nuevo como estaba programado y comenzamos a discutir los siguientes pasos. En este punto, he verificado que Coinbase Vault es de hecho un servicio real proporcionado por Coinbase. Es una soluci\u00f3n de custodia con seguridad mejorada a trav\u00e9s de autorizaci\u00f3n de firma m\u00faltiple y retiros retrasados de 24 horas, pero no es una verdadera billetera fr\u00eda de autocustodia.<\/p>\n<h2>Descubrimiento del Fraude<\/h2>\n<p>Mason luego me envi\u00f3 un enlace a vault-coinbase.com, afirmando que pod\u00eda revisar la configuraci\u00f3n de seguridad discutida en la primera llamada. Una vez que se completara la revisi\u00f3n, los activos podr\u00edan ser transferidos al Vault, y en ese momento, mi profesionalismo en seguridad de red finalmente emergi\u00f3. Despu\u00e9s de ingresar el n\u00famero de caso que me proporcion\u00f3, la p\u00e1gina que se abri\u00f3 mostraba la supuesta conexi\u00f3n API eliminada y el bot\u00f3n Crear Coinbase Vault. Inmediatamente verifiqu\u00e9 el certificado SSL del sitio web y descubr\u00ed que este nombre de dominio, que solo hab\u00eda sido registrado durante un mes, no ten\u00eda nada que ver con Coinbase. Aunque los certificados SSL a menudo pueden crear una falsa sensaci\u00f3n de legitimidad, los certificados corporativos formales tienen una propiedad clara, y este descubrimiento me hizo detener la operaci\u00f3n de inmediato.<\/p>\n<p>Coinbase ha dejado claro que nunca utilizar\u00e1 nombres de dominio no oficiales. Incluso si se utiliza un servicio de terceros, deber\u00eda ser un subdominio como vault.coinbase.com. Cualquier operaci\u00f3n que involucre cuentas de intercambio debe realizarse a trav\u00e9s de la aplicaci\u00f3n o el sitio web oficial. Expres\u00e9 mis preocupaciones a Mason y enfatiz\u00e9 que solo operar\u00eda a trav\u00e9s de la aplicaci\u00f3n oficial. \u00c9l argument\u00f3 que la operaci\u00f3n de la APP causar\u00eda un retraso de 48 horas, y la cuenta ser\u00eda bloqueada despu\u00e9s de 24 horas. Nuevamente me negu\u00e9 a tomar una decisi\u00f3n apresurada, as\u00ed que dijo que el caso se escalar\u00eda al Equipo de Soporte de Nivel 3 para intentar restaurar mi protecci\u00f3n de Coinbase One.<\/p>\n<h2>Conclusi\u00f3n y Lecciones Aprendidas<\/h2>\n<p>Despu\u00e9s de colgar el tel\u00e9fono, continu\u00e9 verificando la seguridad de otras cuentas, y mi sensaci\u00f3n de inquietud creci\u00f3 m\u00e1s fuerte. Aproximadamente media hora despu\u00e9s, el n\u00famero de Texas llam\u00f3. Otra persona con acento estadounidense afirm\u00f3 ser un investigador de nivel 3 y estaba procesando mi solicitud de recuperaci\u00f3n de Coinbase One. Afirm\u00f3 que se requer\u00eda un per\u00edodo de revisi\u00f3n de 7 d\u00edas, durante el cual la cuenta seguir\u00eda sin seguro. Tambi\u00e9n sugiri\u00f3 amablemente abrir m\u00faltiples Vaults para activos en diferentes cadenas. Parec\u00eda profesional, pero de hecho nunca mencion\u00f3 activos espec\u00edficos, solo se refer\u00eda vagamente a Ethereum, Bitcoin, etc. Mencion\u00f3 que solicitar\u00eda al departamento legal que enviara los registros de chat, y luego comenz\u00f3 a promover Coinbase Vault. Como alternativa, recomend\u00f3 una billetera de terceros llamada <strong>SafePal<\/strong>. Aunque SafePal es de hecho una billetera de hardware regular, es claramente un preludio para enga\u00f1ar la confianza.<\/p>\n<p>Cuando cuestion\u00e9 nuevamente el dominio vault-coinbase.com, la otra parte a\u00fan intent\u00f3 disipar mis dudas. En este punto, el atacante puede haber realizado que era dif\u00edcil tener \u00e9xito y finalmente abandon\u00f3 este ataque de phishing. Despu\u00e9s de terminar mi segunda llamada con el falso representante de servicio al cliente, inmediatamente present\u00e9 mi solicitud a trav\u00e9s de Coinbase.com. El verdadero representante de servicio al cliente confirm\u00f3 r\u00e1pidamente que no hab\u00eda inicios de sesi\u00f3n inusuales ni solicitudes de restablecimiento de contrase\u00f1a en mi cuenta. Sugeri\u00f3 bloquear la cuenta de inmediato y recopilar los detalles del ataque y enviarlos al equipo de investigaci\u00f3n. Proporcion\u00e9 todos los nombres de dominio fraudulentos, n\u00fameros de tel\u00e9fono y vectores de ataque, y pregunt\u00e9 espec\u00edficamente sobre los permisos de env\u00edo de no-reply. El servicio al cliente reconoci\u00f3 que esto era muy serio y prometi\u00f3 que el equipo de seguridad llevar\u00eda a cabo una investigaci\u00f3n exhaustiva.<\/p>\n<h2>Recomendaciones para Inversores en Criptomonedas<\/h2>\n<p>He resumido las siguientes se\u00f1ales de peligro y sugerencias de protecci\u00f3n, con la esperanza de ayudar a los inversores en criptomonedas a garantizar la seguridad de sus fondos en el actual entorno de red.<\/p>\n<blockquote>\n<p><strong>Alarmas falsas coordinadas para crear confusi\u00f3n y urgencia:<\/strong> Los atacantes primero crearon la ilusi\u00f3n de un ataque simult\u00e1neo en m\u00faltiples plataformas a trav\u00e9s de una serie de alertas de intercambio de SIM y solicitudes de c\u00f3digos de verificaci\u00f3n de un solo uso de servicios como Venmo y PayPal (enviados tanto por SMS como por WhatsApp). Estos mensajes probablemente se activaron solo con mi n\u00famero de tel\u00e9fono y direcci\u00f3n de correo electr\u00f3nico, que son f\u00e1cilmente accesibles. En esta etapa, no creo que los atacantes tuvieran acceso a datos de cuenta m\u00e1s profundos.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Mezcla de c\u00f3digos cortos con n\u00fameros de tel\u00e9fono regulares:<\/strong> Los mensajes de phishing se env\u00edan utilizando una combinaci\u00f3n de c\u00f3digos cortos de SMS y n\u00fameros de tel\u00e9fono regulares. Si bien las empresas a menudo utilizan c\u00f3digos cortos para comunicaciones oficiales, los atacantes pueden falsificar o reciclar estos c\u00f3digos cortos. Pero es importante tener en cuenta que los servicios leg\u00edtimos nunca utilizar\u00e1n n\u00fameros de tel\u00e9fono regulares para enviar alertas de seguridad. Los mensajes de n\u00fameros de longitud est\u00e1ndar siempre deben ser tratados con escepticismo.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Solicitudes para operar a trav\u00e9s de nombres de dominio no oficiales o desconocidos:<\/strong> El atacante me pidi\u00f3 que visitara un sitio de phishing alojado en vault-coinbase.com, un dominio que parece leg\u00edtimo a primera vista, pero que en realidad no est\u00e1 afiliado a Coinbase. Siempre verifique dos veces los nombres de dominio y los certificados SSL antes de ingresar cualquier informaci\u00f3n. Las operaciones que involucran cuentas sensibles solo deben realizarse en dominios o aplicaciones oficiales de la empresa.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Llamadas no solicitadas y comunicaciones de seguimiento:<\/strong> Coinbase y la mayor\u00eda de las otras instituciones financieras nunca te llamar\u00e1n sin iniciar una solicitud de soporte. Recibir una llamada de alguien que dice ser del \u00abEquipo de Investigaciones de Nivel 3\u00bb es una gran se\u00f1al de advertencia, especialmente cuando se combina con t\u00e1cticas de miedo e instrucciones complicadas para proteger su cuenta.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Advertencias de emergencia y consecuencias no solicitadas:<\/strong> Los atacantes de phishing a menudo utilizan el miedo y la urgencia para obligar a las v\u00edctimas a actuar sin pensar. En este caso, las amenazas de bloqueo de cuentas, activos robados y cancelaci\u00f3n de cobertura de seguros son t\u00e1cticas t\u00edpicas de ingenier\u00eda social.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Solicitud para eludir canales oficiales:<\/strong> Cualquier consejo para evitar usar la aplicaci\u00f3n o el sitio web oficial de una empresa, especialmente cuando afirma ofrecer una alternativa \u00abm\u00e1s r\u00e1pida\u00bb o \u00abm\u00e1s segura\u00bb, deber\u00eda levantar inmediatamente banderas rojas. Los atacantes pueden proporcionar enlaces que parecen leg\u00edtimos pero que en realidad apuntan a dominios maliciosos.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>N\u00fameros de caso o tickets de soporte no verificados:<\/strong> Proporcionar un n\u00famero de caso para introducir un portal de phishing personalizado crea una falsa sensaci\u00f3n de legitimidad. Ning\u00fan servicio leg\u00edtimo pedir\u00eda a los usuarios que verificaran su identidad o tomaran medidas a trav\u00e9s de un enlace externo personalizado con un n\u00famero de caso.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Mezcla de informaci\u00f3n verdadera y falsa:<\/strong> Los atacantes a menudo mezclan informaci\u00f3n personal real (como una direcci\u00f3n de correo electr\u00f3nico o un n\u00famero de seguro social parcial) con informaci\u00f3n vaga o inexacta para aumentar la credibilidad. Cualquier inconsistencia o referencia vaga a cadena, billetera o revisi\u00f3n de seguridad debe ser vista con sospecha.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Uso de nombres de empresas reales en propuestas alternativas:<\/strong> Introducir nombres de confianza como SafePal (incluso si estas empresas son leg\u00edtimas) podr\u00eda ser una t\u00e1ctica de distracci\u00f3n que proporciona la apariencia de elecci\u00f3n y legitimidad mientras dirige a las v\u00edctimas a operaciones maliciosas.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Excesiva sin verificaci\u00f3n:<\/strong> El atacante fue paciente, me anim\u00f3 a investigar por mi cuenta y no pidi\u00f3 inicialmente informaci\u00f3n sensible. Este comportamiento imitaba a un verdadero agente de servicio al cliente, haciendo que la estafa pareciera profesional. Cualquier ayuda no solicitada que parezca demasiado buena para ser verdad debe ser vista con sospecha.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Habilitar verificaci\u00f3n a nivel de transacci\u00f3n en intercambios:<\/strong> Habilite la autenticaci\u00f3n de dos factores y la verificaci\u00f3n basada en captcha en la configuraci\u00f3n de su intercambio. Esto asegura que cualquier intento de enviar o transferir fondos necesite ser enviado a un dispositivo de confianza para confirmaci\u00f3n en tiempo real, previniendo transacciones no autorizadas.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Siempre contacte a los proveedores de servicios a trav\u00e9s de canales leg\u00edtimos y verificados:<\/strong> En este caso, contact\u00e9 a mi proveedor de servicios m\u00f3viles y a Coinbase iniciando sesi\u00f3n directamente en la plataforma oficial y presentando un ticket de soporte. Esta es la forma m\u00e1s segura y apropiada de interactuar con el servicio al cliente cuando la seguridad de su cuenta est\u00e1 comprometida.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>El soporte del intercambio nunca le pedir\u00e1 que mueva, acceda o proteja sus fondos:<\/strong> No le pedir\u00e1n ni proporcionar\u00e1n su frase mnemot\u00e9cnica de billetera, pedir\u00e1n su c\u00f3digo de verificaci\u00f3n de dos factores, o intentar\u00e1n acceder o instalar software de forma remota en su dispositivo.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Considere usar una billetera de firma m\u00faltiple o una soluci\u00f3n de almacenamiento en fr\u00edo:<\/strong> Las billeteras de firma m\u00faltiple requieren que m\u00faltiples partes aprueben una transacci\u00f3n, mientras que las billeteras fr\u00edas mantienen sus claves privadas completamente fuera de l\u00ednea. Ambos m\u00e9todos son efectivos para proteger las tenencias a largo plazo de ataques de phishing o malware remotos.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Marque sitios web oficiales y evite hacer clic en enlaces de mensajes no solicitados:<\/strong> Ingresar manualmente la URL o usar un marcador de confianza es la mejor manera de evitar el suplantaci\u00f3n de dominio. Use un administrador de contrase\u00f1as para identificar sitios sospechosos y mantener contrase\u00f1as fuertes. Los administradores de contrase\u00f1as ayudan a prevenir intentos de phishing al negar autocompletar en dominios falsos o desconocidos. Cambie sus contrase\u00f1as regularmente e inmediatamente si sospecha un ataque malicioso.<\/p>\n<\/blockquote>\n<blockquote>\n<p><strong>Revise regularmente las aplicaciones vinculadas, claves API e integraciones de terceros:<\/strong> Revocar el acceso a cualquier aplicaci\u00f3n o servicio que ya no use o no reconozca. Habilite alertas de cuenta en tiempo real donde sea posible. Las notificaciones de inicios de sesi\u00f3n, retiros o cambios en la configuraci\u00f3n de seguridad pueden proporcionar una advertencia temprana cr\u00edtica de actividad no autorizada. Informe todas las actividades sospechosas al equipo de soporte oficial del proveedor de servicios. Informar temprano ayuda a prevenir ataques m\u00e1s amplios y contribuye a la seguridad general de la plataforma.<\/p>\n<\/blockquote>\n<p>Para instituciones financieras, equipos de seguridad de TI y ejecutivos, el ataque destaca c\u00f3mo los datos hist\u00f3ricos, cuando se reutilizan y combinan con ingenier\u00eda social en tiempo real, pueden permitir a los hackers eludir incluso las defensas de seguridad m\u00e1s sofisticadas. Los actores de amenazas ya no dependen \u00fanicamente de ataques de fuerza bruta, sino que ejecutan estrategias coordinadas a trav\u00e9s de m\u00faltiples canales para ganar confianza y enga\u00f1ar a los usuarios imitando flujos de trabajo leg\u00edtimos. No solo debemos proteger la seguridad del sistema y la red, sino tambi\u00e9n identificar amenazas y tomar medidas para protegernos. Ya sea trabajando en una agencia de criptomonedas o gestionando activos criptogr\u00e1ficos en casa, todos deben entender c\u00f3mo las vulnerabilidades de seguridad personal pueden evolucionar en riesgos sist\u00e9micos. Para protegerse contra estas amenazas, las organizaciones deben superponer defensas como monitoreo de nombres de dominio, autenticaci\u00f3n adaptativa, autenticaci\u00f3n multifactor para prevenir phishing y protocolos de comunicaci\u00f3n claros. Tambi\u00e9n es importante que las empresas cultiven una cultura de alfabetizaci\u00f3n en ciberseguridad para que cada empleado, desde ingenieros hasta ejecutivos, entienda su papel en la protecci\u00f3n de la empresa. En el entorno actual, la seguridad no solo es una funci\u00f3n t\u00e9cnica, sino tambi\u00e9n una responsabilidad que debe ser compartida por individuos y toda la organizaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Autor original: Christopher Rosa Traducci\u00f3n original: AididiaoJP, Foresight News Revelaci\u00f3n de un Conjunto de Datos Masivo Durante el fin de semana, se revel\u00f3 que un conjunto de datos masivo que contiene 16 mil millones de identidades de usuarios, que incluye tanto violaciones pasadas como datos de inicio de sesi\u00f3n robados recientemente, comenz\u00f3 a circular en l\u00ednea. No est\u00e1 claro qui\u00e9n actualiz\u00f3 este conjunto de datos y lo volvi\u00f3 a publicar. Aunque gran parte de la base de datos es un reciclaje de violaciones anteriores, el hecho de que se haya actualizado nuevamente es preocupante. Este conjunto de datos se<\/p>\n","protected":false},"author":3,"featured_media":6340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[6145,1161,52,65,414],"class_list":["post-6341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-amsterdam","tag-california","tag-coinbase","tag-hack","tag-paypal"],"yoast_description":"Un conjunto de datos masivo de 16 mil millones de identidades de usuarios alimenta ataques de phishing sofisticados, planteando amenazas tanto a individuos como a instituciones.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/6341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=6341"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/6341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/6340"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=6341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=6341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=6341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}