🚨 HILO DE SEGURIDAD ULTIMATE X el ÚNICO hilo que necesitas para bloquear CADA parte de tu cuenta X. ¡Reviso todos los métodos que usan los estafadores y cómo evitarlos fácilmente! ➡️ evitar intercambios de SIM ➡️ Eliminación de la telemetría ➡️ Revisar inicios de sesión activos ➡️ Administrar permisos de aplicaciones ➡️ Señales de alerta a tener en cuenta MARCAR + COMPARTIR 🙏 LFG Las cuentas de CONFIANZA se ven comprometidas constantemente. La mayoría piensa "a mí no me va a pasar". hasta que te pasa a ti. ¡No pongas en riesgo a tus seguidores! ========== 📱 INTERCAMBIOS DE SIM Los intercambios de SIM se producen cuando un atacante realiza ingeniería social de su proveedor de telefonía para obtener acceso a su número de teléfono, lo que le da acceso para usar su número de teléfono como método de recuperación en cualquier cuenta que use ese número de teléfono como método de recuperación. Los intercambios de SIM se pueden prevenir FÁCILMENTE si simplemente ELIMINA su número de teléfono como método de recuperación/autenticación de 2 factores de sus cuentas. ¡Es así de simple! Quítalo de estos 2 lugares: 1⃣ Configuración > su cuenta > información de la cuenta > eliminar el número de teléfono (asegúrese de tener una dirección de correo electrónico presente antes de la eliminación) 2⃣ Configuración > seguridad > Autenticación de 2 factores > eliminar el método de texto/teléfono (use el método de software/hardware en su lugar) NOTA: es posible que debas agregar tu número de teléfono para ser verificado o solicitar notas de la comunidad. es seguro eliminar su número de teléfono una vez que haya sido verificado para que no deje su cuenta susceptible a intercambios de SIM. La ventana emergente que aparece una vez que elimina su número de teléfono dice "Recomendamos encarecidamente agregar un número de teléfono"; ESTO NO ES CIERTO Y ES UN MENSAJE MUY ANTIGUO QUE AÚN NO SE HA ACTUALIZADO: ¡NO VUELVA A AGREGAR UN NÚMERO DE TELÉFONO O ABRIRÁ LA PUERTA NUEVAMENTE PARA INTERCAMBIOS DE SIM! ========== 🚫 ELIMINACIÓN DE LA TELEMETRÍA Constantemente se le extraen datos. ¡Puedes apagarlo! ¡Mantén la privacidad de tus datos! Se encuentra en algunos lugares que se describen a continuación: • Configuración > privacidad y seguridad > contenido que veas > explora Configuración > desactiva todo. • La configuración > la privacidad y la seguridad, la visibilidad > y los contactos > desactivan todo. • Configuración > Privacidad y seguridad > las preferencias de anuncios > desactivan todo! • La configuración > privacidad y seguridad > la identidad inferida > desactivará todo. • Configuración > privacidad y seguridad > el intercambio de datos con socios comerciales > desactiven todo! • Configuración > privacidad y seguridad > información de ubicación > desactiva todo. ========== 🔑 REVISAR INICIOS DE SESIÓN ACTIVOS ¿Sabes quién tiene acceso o ya está en tu cuenta? Compruebe y elimine el acceso no deseado accediendo a la configuración de la sesión que se describe a continuación: • Configuración > seguridad y acceso a la cuenta > aplicaciones y sesiones > sesiones > revisar esto! • Configuración > seguridad y acceso a la cuenta > aplicaciones y sesiones > historial de acceso a la cuenta > revisar esto! • Configuración > seguridad y acceso a la cuenta > aplicaciones y sesiones > dispositivos y aplicaciones iniciados > revisar esto! • La configuración > seguridad y el acceso a la cuenta > las cuentas conectadas > revisar esto! • La configuración > seguridad y el acceso a la cuenta > delegar > revisar esto! • Configuración > privacidad y seguridad > mensajes directos > administrar dispositivos cifrados > ¡Revisa esto! ========== 💻 ADMINISTRAR PERMISOS DE APLICACIONES Con el tiempo, es posible que hayas otorgado permisos a las aplicaciones para acceder a tu cuenta. También es posible que hayas olvidado los permisos que permitiste a tu cuenta. Administrar las aplicaciones a las que ha dado acceso a su cuenta a lo largo del tiempo es crucial cuando se trata de la seguridad de su cuenta. Ciertas aplicaciones, listas blancas, lanzamientos aéreos, etc. requieren que otorgue permiso a su cuenta para obtener acceso; De todos modos, una vez que se complete este paso, es importante eliminar ese acceso, ya que lo más probable es que ya no sea necesario. Los sitios web maliciosos, como las invitaciones falsas de Calendly o los lanzamientos aéreos falsos, a menudo le piden que otorgue permisos completos a su cuenta para continuar; es por eso que es importante LEER el sitio web en el que se encuentra y los permisos a los que está dando acceso, y mucho menos considerar si los permisos son necesarios para empezar. Por ejemplo, supongamos que tienes un becario que gestiona tu cuenta de proyectos. reciben un mensaje de una cuenta falsa de la revista Forbes para entrevistar al proyecto. El pasante hace clic en el enlace para programar una reunión. Dado que no se tomaron un momento para mirar el enlace en el que estaban haciendo clic, junto con el sitio web al que fueron llevados, permiten rápidamente los permisos que solicita el sitio web. Esos permisos simplemente le dieron al atacante acceso completo a la cuenta del proyecto sin siquiera tener que conocer su contraseña. Verificar y eliminar acceso: La configuración > la seguridad y el acceso a la cuenta > aplicaciones y sesiones > las aplicaciones conectadas > eliminar los permisos de las aplicaciones que ya no usas o que ya no necesitas La mayoría de las veces, las aplicaciones necesitan permiso para una sola acción y se pueden eliminar inmediatamente después. asegúrese siempre de LEER los permisos a los que está dando acceso cuando algo le solicite conectarse a su cuenta. ========== 🚩 BANDERAS ROJAS antes de responder a un DM o interactuar con una publicación, es importante comprobar si hay señales de alerta para evitar ser estafado. Puede ser una cuenta que imita a una cuenta con la que está familiarizado, o puede ser una cuenta en la que confía y que puede estar comprometida en ese momento. SIN SEGUIDORES MUTUOS Asegúrese de seguir cuentas de confianza para que cuando interactúe con alguien, haya al menos seguidores mutuos en común en los que pueda confiar para autenticar la cuenta en cuestión. TODAS LAS PUBLICACIONES SON REPUBLICACIONES El usuario no tiene ninguna publicación que haya hecho él mismo, sino que parece tener actividad en su línea de tiempo, pero toda la actividad es en realidad de otras cuentas reales, no de la suya propia. LOS COMENTARIOS ESTÁN DESHABILITADOS Cada vez que una publicación tiene los comentarios deshabilitados de la nada, o indica que los comentarios están deshabilitados para evitar el spam, es una señal de alerta masiva; Cuando los comentarios están desactivados, los usuarios no pueden advertir a otros que están a punto de interactuar con una estafa. CUENTA A LA QUE SE UNIÓ HACE AÑOS Toda la actividad anterior ha sido eliminada - el historial de publicaciones solo se remonta a un corto período de tiempo - Lo más probable es que la cuenta se haya visto comprometida, se haya apoderado de ella, se haya eliminado el historial y se haya utilizado para distribuir enlaces de phishing / estafa con el pretexto de parecer legítimo al tener un gran número de seguidores. CUENTAS SIMILARES a los estafadores les encanta imitar los nombres para mostrar en X para que parezcan una cuenta real, por lo que realizar una búsqueda en el nombre para mostrar de una cuenta puede revelar que en realidad no está interactuando con la cuenta correcta. Una comprobación rápida es muy útil. ENLACES ENMASCARADOS Los estafadores pueden enmascarar enlaces mediante el uso de redireccionamientos y reenvíos. por ejemplo, haciendo que un enlace fraudulento parezca que va al sitio web oficial del proyecto. Utilice herramientas gratuitas como la que le permite ver dónde está el destino final de un enlace, para escanear el enlace en busca de amenazas o para mostrar el sitio web dentro de una ventana del navegador antes de abrirlo en su dispositivo una vez que confirme que es seguro. ========== ✅ TL; DR • Utilice una contraseña segura, única y generada aleatoriamente como primera línea de defensa • Habilitar 2FA BASADO EN SOFTWARE O HARDWARE (NO BASADO EN TEXTO/MÓVIL) • Asegúrese de que su número de teléfono se elimine por completo de su cuenta para evitar intercambios de SIM • Elimine la telemetría para que no se extraigan datos constantemente. • Comprueba los inicios de sesión activos para asegurarte de que eres el único en tu propia cuenta • Administrar los permisos de las aplicaciones para cerrar el acceso a terceros • Mantente atento a las señales de alerta • Usar un antivirus (como @malwarebytes) para bloquear malware, troyanos y otras amenazas web2 • Utilice @wallet_guard para bloquear de forma proactiva los drenadores de carteras y otras amenazas web3 ========== si llegaste hasta aquí, quiero darte un GRAN agradecimiento por preocuparte por la seguridad ANTES de que te veas comprometido. Ser proactivo es esencial, especialmente en Web3. Estas amenazas de la Web2 se propagan a la Web3, por lo que seguiré creando hilos en profundidad sobre qué hacer exactamente para ayudarte a mantenerte seguro. Incorporemos a las personas de forma segura. ¡Asegúrate de seguir, dar me gusta, compartir y marcar como favorito si aún no lo has hecho! 💜 ¿Tienes un tema de seguridad o una pregunta sobre la que quieres que profundice? Deja un comentario.. ¡Mantente a salvo fam! 🫡
61.58K