{"id":9505,"date":"2025-09-25T10:43:16","date_gmt":"2025-09-25T10:43:16","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/un-nuevo-ataque-avanzado-de-toma-de-control-de-cuentas-en-x-apunta-a-la-comunidad-cripto\/"},"modified":"2025-09-25T10:43:16","modified_gmt":"2025-09-25T10:43:16","slug":"un-nuevo-ataque-avanzado-de-toma-de-control-de-cuentas-en-x-apunta-a-la-comunidad-cripto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/un-nuevo-ataque-avanzado-de-toma-de-control-de-cuentas-en-x-apunta-a-la-comunidad-cripto\/","title":{"rendered":"Un nuevo ataque avanzado de toma de control de cuentas en X apunta a la comunidad cripto"},"content":{"rendered":"<article>\n<h2>Campa\u00f1a de Phishing Sofisticada<\/h2>\n<p>Una nueva campa\u00f1a de <strong>phishing sofisticada<\/strong> est\u00e1 atacando las cuentas de X de personalidades del mundo cripto, utilizando t\u00e1cticas que eluden la <strong>autenticaci\u00f3n de dos factores<\/strong> y que parecen m\u00e1s cre\u00edbles que las estafas tradicionales. Seg\u00fan una publicaci\u00f3n en X del mi\u00e9rcoles por el desarrollador cripto <strong>Zak Cole<\/strong>, esta nueva campa\u00f1a aprovecha la propia infraestructura de X para tomar el control de las cuentas de figuras destacadas en el \u00e1mbito cripto.<\/p>\n<blockquote><p>\n        \u00abCero detecci\u00f3n. Activo ahora mismo. Toma de control total de la cuenta\u00bb, afirm\u00f3 Cole.\n    <\/p><\/blockquote>\n<p>Cole destac\u00f3 que el ataque no implica una <strong>p\u00e1gina de inicio de sesi\u00f3n falsa<\/strong> ni el robo de contrase\u00f1as. En cambio, se aprovecha del soporte de la aplicaci\u00f3n X para obtener acceso a la cuenta, eludiendo tambi\u00e9n la autenticaci\u00f3n de dos factores. El investigador de seguridad de MetaMask, <strong>Ohm Shah<\/strong>, confirm\u00f3 haber visto el ataque \u00aben la naturaleza\u00bb, sugiriendo que se trata de una campa\u00f1a m\u00e1s amplia. Adem\u00e1s, un modelo de OnlyFans tambi\u00e9n fue atacado por una versi\u00f3n menos sofisticada de este ataque.<\/p>\n<h2>Creando un Mensaje de Phishing Cre\u00edble<\/h2>\n<p>La caracter\u00edstica m\u00e1s notable de esta campa\u00f1a de phishing es cu\u00e1n <strong>cre\u00edble<\/strong> y <strong>discreta<\/strong> resulta. El ataque comienza con un mensaje directo en X que contiene un enlace que parece redirigir al dominio oficial de <strong>Google Calendar<\/strong>, gracias a c\u00f3mo la plataforma de redes sociales genera sus vistas previas. En el caso de Cole, el mensaje pretend\u00eda provenir de un representante de la firma de capital de riesgo <strong>Andreessen Horowitz<\/strong>.<\/p>\n<p><strong>Anuncio<\/strong><br \/>\n    Fuera de l\u00ednea significa intocable. Con NGRAVE, experimenta pura y fr\u00eda seguridad para tu Bitcoin, NFTs y tokens. \u2014&gt; Ahorra un 10% con el c\u00f3digo COINTELEGRAPH.<\/p>\n<p>El dominio al que el mensaje enlaza es <em>x(.)ca-lendar(.)com<\/em>, que fue registrado el s\u00e1bado. A\u00fan as\u00ed, X muestra el leg\u00edtimo <em>calendar.google.com<\/em> en la vista previa, gracias a los metadatos del sitio que explotan c\u00f3mo X genera vistas previas a partir de ellos. \u00abTu cerebro ve Google Calendar. La URL es diferente. Cuando se hace clic, el JavaScript de la p\u00e1gina redirige a un punto de autenticaci\u00f3n de X, solicitando autorizaci\u00f3n para que una aplicaci\u00f3n acceda a tu cuenta de redes sociales. La aplicaci\u00f3n parece ser \u00abCalendar\u00bb, pero un examen t\u00e9cnico del texto revela que el nombre de la aplicaci\u00f3n contiene dos caracteres cir\u00edlicos que parecen una \u00aba\u00bb y una \u00abe\u00bb, lo que la convierte en una aplicaci\u00f3n distinta en comparaci\u00f3n con la verdadera aplicaci\u00f3n \u00abCalendar\u00bb en el sistema de X.<\/p>\n<h2>La Pista que Revela el Ataque<\/h2>\n<p>Hasta ahora, la se\u00f1al m\u00e1s obvia de que el enlace no era leg\u00edtimo puede haber sido la <strong>URL<\/strong> que apareci\u00f3 brevemente antes de que el usuario fuera redirigido. Esto probablemente apareci\u00f3 solo por una fracci\u00f3n de segundo y es f\u00e1cil de pasar por alto. Sin embargo, en la p\u00e1gina de autenticaci\u00f3n de X, encontramos la primera pista de que se trata de un ataque de phishing. La aplicaci\u00f3n solicita una larga lista de <strong>permisos de control de cuenta<\/strong>, que incluyen seguir y dejar de seguir cuentas, actualizar perfiles y configuraciones de cuenta, crear y eliminar publicaciones, interactuar con publicaciones de otros, y m\u00e1s. Estos permisos parecen innecesarios para una aplicaci\u00f3n de calendario y pueden ser la pista que salve a un usuario cuidadoso del ataque.<\/p>\n<p>Si se concede el permiso, los atacantes obtienen acceso a la cuenta, mientras que los usuarios reciben otra pista con una redirecci\u00f3n a <em>calendly.com<\/em>, a pesar de la vista previa de Google Calendar. <\/p>\n<blockquote><p>\n        \u00ab\u00bfCalendly? \u00bfSuplantaron Google Calendar, pero redirigen a Calendly? Gran fallo de seguridad operativa. Esta inconsistencia podr\u00eda alertar a las v\u00edctimas\u00bb, destac\u00f3 Cole.\n    <\/p><\/blockquote>\n<p>Seg\u00fan el informe de Cole en GitHub sobre el ataque, para verificar si tu perfil fue comprometido y expulsar a los atacantes de la cuenta, se recomienda visitar la p\u00e1gina de <strong>aplicaciones conectadas<\/strong> de X. Luego sugiere revocar cualquier aplicaci\u00f3n llamada \u00abCalendar\u00bb.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Campa\u00f1a de Phishing Sofisticada Una nueva campa\u00f1a de phishing sofisticada est\u00e1 atacando las cuentas de X de personalidades del mundo cripto, utilizando t\u00e1cticas que eluden la autenticaci\u00f3n de dos factores y que parecen m\u00e1s cre\u00edbles que las estafas tradicionales. Seg\u00fan una publicaci\u00f3n en X del mi\u00e9rcoles por el desarrollador cripto Zak Cole, esta nueva campa\u00f1a aprovecha la propia infraestructura de X para tomar el control de las cuentas de figuras destacadas en el \u00e1mbito cripto. \u00abCero detecci\u00f3n. Activo ahora mismo. Toma de control total de la cuenta\u00bb, afirm\u00f3 Cole. Cole destac\u00f3 que el ataque no implica una p\u00e1gina de inicio<\/p>\n","protected":false},"author":3,"featured_media":9504,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[1985,11,65,272,1474,8381,725,8088],"class_list":["post-9505","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-andreessen-horowitz","tag-bitcoin","tag-hack","tag-metamask","tag-nft","tag-ngrave","tag-x","tag-zak-cole"],"yoast_description":"Una nueva campa\u00f1a de phishing apunta a la comunidad cripto en X, eludiendo la autenticaci\u00f3n de dos factores mediante mensajes cre\u00edbles y explotando la infraestructura de X para tomar el control de cuentas.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/9505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=9505"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/9505\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/9504"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=9505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=9505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=9505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}