Desde que Elon Musk cerró la compra de Twitter a finales de octubre, se han sucedido los problemas de ciberseguridad relacionados con la plataforma. Twitter Blue, el servicio de suscripciones de pago que se lanzó a principios de este mismo mes en Estados Unidos, Canadá, Australia y Nueva Zelanda y a través del cual el magnate pretendía ofrecer la insignia azul de cuentas verificadas sin realmente comprobar la identidad del usuario, como ocurría hasta ahora, dejó de estar disponible ante una oleada de impostores y suplantaciones de identidad.
Sin embargo, no ha sido ese el único caos que ha surgido a raíz del nuevo liderazgo en la compañía; según la empresa de ciberseguridad Proofpoint, desde que se produjo la adquisición, sus investigadores han “observado un aumento considerable de campañas de phishing relacionadas con esta red social. En concreto, los ciberdelincuentes están utilizando la verificación de cuentas y el nuevo producto Twitter Blue como señuelos para robar credenciales de Twitter”.
Eso sí, estos ataques no se están orientando a los usuarios en general, sino que “suelen ir dirigidos a personajes públicos o relacionados con los medios de comunicación, incluidos periodistas, que son los que pueden tener cuentas verificadas”. Según remarca la compañía, la dirección de correo electrónico en ocasiones está disponible en la biografía de Twitter o coincide con el nombre de usuario, “por lo que es fácil de conseguir para los estafadores”.
Aun así, como ante cualquier posible caso de phishing, se recomienda precaución: “En los asuntos de estos correos electrónicos se suele hacer referencia al pago de la nueva suscripción prémium introducida por Musk y en el contenido normalmente hay formularios de Google para la recopilación de datos y URLs que dirigen a webs manejadas por los ciberdelincuentes”.
En otros casos de campañas fraudulentas, Twitter ha recomendado consultar las cuentas de @TwitterSeguro y @TwitterSafety (aunque desde la llegada de Musk no se ha vuelto a publicar en ellas), los artículos del Centro de Ayuda (donde hay espacios que abordan cómo identificar correos falsos y consejos para mejorar la seguridad de la cuenta) y su blog.
Es importante no descargar ningún archivo adjunto ni hacer clic en enlaces, como tampoco compartir información de acceso fuera de los formularios oficiales de Twitter.
Proofpoint insiste en el peligro de que los perfiles que están siendo víctimas sean de especial relevancia pública: “Esas cuentas comprometidas se utilizan después para difundir información falsa, incitar a otros usuarios a interactuar con contenido malicioso y ser estafados, o para promover más campañas de phishing”.
La vicepresidenta de investigación y detección de amenazas de Proofpoint, Sherrod DeGrippo, explica que “no es de extrañar que la actividad haya aumentado en estas semanas. Es muy habitual que los ciberdelincuentes utilicen noticias o temas relevantes para captar el interés de su objetivo y así aumentar las probabilidades de que interactúen con el contenido del email”.
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.