SlowMist: Una guía para asegurar su cuenta X con un chequeo de seguridad

8/16/2024, 2:03:23 AM
Este artículo ofrece una guía completa sobre cómo realizar una revisión de seguridad en su cuenta, cubriendo cómo revisar las aplicaciones autorizadas, verificar la configuración de delegación y monitorear la actividad de inicio de sesión y dispositivos. También recomienda activar la autenticación de dos factores (2FA) y configurar protecciones adicionales de contraseña para fortalecer la seguridad de su cuenta.

Resumen del Fondo

Ha habido un aumento reciente en incidentes en los que proyectos Web3 o figuras públicas han tenido sus cuentas X hackeadas y utilizadas para publicar tweets de phishing. Los hackers emplean diversas técnicas para robar cuentas de usuario, con algunos de los métodos más comunes incluyendo:

  • Engañar a los usuarios para que hagan clic en enlaces de invitación falsos de Calendly o Kakao, lo que luego les permite secuestrar los permisos de la cuenta o tomar el control de los dispositivos de los usuarios;
  • Enviar mensajes directos que atraigan a los usuarios para que descarguen software malicioso (disfrazado de juegos, aplicaciones de reuniones, etc.), que puede robar claves privadas, frases mnemotécnicas y potencialmente comprometer la seguridad de la cuenta X;
  • Explotando ataques de intercambio de SIM para obtener el control de X cuentas que están vinculadas a un número de teléfono.

El equipo de seguridad de SlowMist ha ayudado a resolver varios incidentes de este tipo. Por ejemplo, el 20 de julio, la cuenta X del equipo del proyecto TinTinLand fue hackeada, y el atacante publicó un enlace de phishing como un tweet anclado. Con la ayuda de SlowMist, TinTinLand recuperó rápidamente el control de la cuenta, revisó sus autorizaciones y reforzó sus medidas de seguridad.

Debido a las frecuentes ocurrencias de violaciones de cuentas, muchos usuarios no están seguros de cómo mejorar la seguridad de sus cuentas X. En este artículo, el equipo de seguridad de SlowMist le guiará a través del proceso de realizar controles de autorización y configurar medidas de seguridad para su cuenta X. A continuación se detallan los pasos.

Verificación de autorización

Usaremos la versión web como ejemplo. Después de navegar a la página de x.com, haz clic en la opción 'Más' en la barra lateral y luego selecciona 'Configuración y privacidad'. Esta área es donde puedes configurar la seguridad y la privacidad de tu cuenta.

Una vez que estés en la sección de "Configuración", elige "Seguridad y acceso a la cuenta" para gestionar la configuración de seguridad de tu cuenta y controlar el acceso autorizado.

Revisar Aplicaciones Autorizadas

Los ataques de phishing a menudo explotan a los usuarios que hacen clic inadvertidamente en enlaces de autorización, otorgando permiso a aplicaciones no autorizadas para publicar tweets desde sus cuentas X. Estas cuentas comprometidas se utilizan luego para enviar mensajes de phishing.

Cómo comprobar: Vaya a la sección de “Aplicaciones y sesiones” para revisar qué aplicaciones han sido autorizadas para acceder a su cuenta. En el ejemplo a continuación, la cuenta de demostración ha autorizado estas tres aplicaciones.

Cuando selecciona una aplicación específica, podrá ver los permisos que se le han otorgado. Si es necesario, puede eliminar estos permisos haciendo clic en "Revocar permisos de la aplicación".

Revisar Estado Delegado

Cómo comprobar: Navega a Configuración → Seguridad y acceso a la cuenta → Delegar.

Si notas que tu cuenta tiene la opción de "Permitir invitaciones para administrar" habilitada, debes ir a "Miembros a los que has delegado" para revisar qué cuentas tienen acceso a tu cuenta. Si ya no se necesitan estos permisos compartidos, debes revocar la delegación inmediatamente.

Compruebe la actividad de inicio de sesión inusual

Si sospecha que su cuenta ha sido accedida maliciosamente, puede revisar los registros de inicio de sesión para identificar cualquier dispositivo, fecha o ubicación sospechosa.

Cómo comprobar: Ve a Configuración → Seguridad y acceso a la cuenta → Aplicaciones y sesiones → Historial de acceso a la cuenta.

Como se ilustra a continuación, al acceder a "Historial de acceso a la cuenta", puede ver detalles como el modelo del dispositivo, la fecha de inicio de sesión, la dirección IP y la ubicación. Si nota alguna actividad de inicio de sesión inusual, podría ser una señal de que su cuenta ha sido comprometida.

Verificar dispositivos conectados

Si su cuenta X ha sido comprometida y sospecha de accesos no autorizados, puede revisar los dispositivos actualmente conectados a su cuenta y eliminar el dispositivo malicioso de la sesión.

Cómo comprobar: Elija "Cerrar sesión en el dispositivo mostrado" para cerrar la sesión de su cuenta en el dispositivo específico.

Configuraciones de seguridad

Habilitar la autenticación de dos factores (2FA) Para proteger su cuenta, puede habilitar la autenticación de dos factores, que agrega una capa extra de seguridad y ayuda a prevenir que su cuenta sea fácilmente tomada si su contraseña es comprometida.

Cómo configurar: ve a Configuración → Seguridad y acceso a la cuenta → Seguridad → Autenticación de dos factores.

Puede elegir entre las siguientes opciones de 2FA para fortalecer la seguridad de su cuenta: códigos de verificación SMS, aplicaciones de autenticación y llaves de seguridad.

Protección de contraseña adicional

Más allá de configurar la contraseña de su cuenta y habilitar 2FA, puede proteger aún más su cuenta X activando la protección adicional con contraseña.

Cómo configurar: Vaya a Configuración → Seguridad y acceso a la cuenta → Seguridad → Protección adicional con contraseña.

Resumen

Revisar regularmente las aplicaciones autorizadas y monitorear la actividad de inicio de sesión es esencial para mantener segura tu cuenta. El equipo de seguridad de SlowMist aconseja a los usuarios seguir rutinariamente los pasos indicados para realizar controles de autorización en sus cuentas X. Este enfoque proactivo ayudará a reforzar la seguridad de tu cuenta y minimizar el riesgo de ataques de hackers. Si sospechas que tu cuenta ha sido comprometida, toma medidas inmediatas: cambia tu contraseña, revisa y revoca cualquier autorización sospechosa, y mejora la configuración de seguridad de tu cuenta.

Descargo de responsabilidad:

  1. Este artículo ha sido reimprimido de [Gate.io]Tecnología SlowMist]. Todos los derechos de autor pertenecen al autor original [Yao]. Si hay objeciones a esta reimpresión, por favor contacte alGate Learnequipo, y ellos lo manejarán rápidamente.
  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Compartir

Calendario cripto

Actualizaciones de proyectos
Etherex lanzará el Token REX el 6 de agosto.
REX
22.27%
2025-08-06
Día de Desarrollo Raro & Gobernanza en Las Vegas
Cardano organizará el Rare Dev & Governance Day en Las Vegas, del 6 al 7 de agosto, con talleres, hackathons y paneles de discusión centrados en el desarrollo técnico y los temas de gobernanza.
ADA
-3.44%
2025-08-06
Cadena de bloques.Rio en Río de Janeiro
Stellar participará en la conferencia Cadena de bloques.Rio, que se llevará a cabo en Río de Janeiro, del 5 al 7 de agosto. El programa incluirá conferencias magistrales y paneles de discusión con representantes del ecosistema Stellar en colaboración con los socios Cheesecake Labs y NearX.
XLM
-3.18%
2025-08-06
Webinar
Circle ha anunciado un seminario web en vivo titulado "La Era del GENIUS Act Comienza", programado para el 7 de agosto de 2025, a las 14:00 UTC. La sesión explorará las implicaciones de la recién aprobada Ley GENIUS—el primer marco regulatorio federal para moneda estable en los Estados Unidos. Dante Disparte y Corey Then de Circle dirigirán la discusión sobre cómo la legislación impacta la innovación en activos digitales, la claridad regulatoria y el liderazgo de EE. UU. en la infraestructura financiera global.
USDC
-0.03%
2025-08-06
AMA en X
Ankr llevará a cabo un AMA en X el 7 de agosto a las 16:00 UTC, centrándose en el trabajo de DogeOS en la construcción de la capa de aplicación para DOGE.
ANKR
-3.23%
2025-08-06

Artículos relacionados

Las 10 mejores herramientas de trading en Cripto
Intermedio

Las 10 mejores herramientas de trading en Cripto

El mundo cripto está en constante evolución, con nuevas herramientas y plataformas emergiendo regularmente. Descubre las principales herramientas de criptomonedas para mejorar tu experiencia de trading. Desde la gestión de cartera y el análisis de mercado hasta el seguimiento en tiempo real y las plataformas de meme coin, aprende cómo estas herramientas pueden ayudarte a tomar decisiones informadas, optimizar estrategias y mantenerte al frente en el dinámico mercado cripto.
11/28/2024, 5:39:59 AM
La verdad sobre la moneda Pi: ¿Podría ser la próxima Bitcoin?
Principiante

La verdad sobre la moneda Pi: ¿Podría ser la próxima Bitcoin?

Explorando el modelo de minería móvil de la Red Pi, las críticas que enfrenta y sus diferencias con Bitcoin, evaluando si tiene el potencial de ser la próxima generación de criptomonedas.
2/7/2025, 2:15:33 AM
Comprendiendo Tribe.run en un artículo
Principiante

Comprendiendo Tribe.run en un artículo

Tribe.run es una plataforma social Web3 construida en la cadena de bloques de Solana, diseñada para reconfigurar la forma en que se distribuye el valor social a través de incentivos de tokens y la propiedad de datos en cadena. La plataforma vincula las acciones sociales de los usuarios (como publicar y compartir) a mecanismos de recompensa en la cadena de bloques, y permite que el contenido generado por el usuario (UGC) se acuñe como NFT. Esto otorga a los creadores la propiedad permanente y una parte de los ingresos generados por sus trabajos.
2/28/2025, 2:30:19 AM
Claves privadas vs. frases semilla: Diferencias clave
Principiante

Claves privadas vs. frases semilla: Diferencias clave

El método principal para almacenar su criptomoneda es a través de una billetera criptográfica. La administración de billeteras es una habilidad en sí misma, y comprender cómo funciona es una parte fundamental para mantener sus fondos seguros. Este artículo cubrirá las claves privadas y las frases semilla, los dos componentes cruciales de la administración de billeteras, y cómo usarlas para garantizar que sus fondos permanezcan lo más seguros posible.
11/26/2024, 12:04:51 PM
Criptomoneda vs. computación cuántica
Principiante

Criptomoneda vs. computación cuántica

El impacto total de la computación cuántica en la criptomoneda es una gran preocupación para la industria. Una vez que la computación cuántica esté completamente desarrollada, podría descifrar la criptografía detrás de las monedas digitales en cuestión de minutos. Si tienes criptomonedas, sigue leyendo para conocer la amenaza de la criptomoneda frente a la computación cuántica, el futuro de la criptomoneda y la computación cuántica, y qué puedes hacer para protegerte.
11/10/2024, 11:56:10 AM
Una visión general de la relación amor-odio de Musk con DOGE
Principiante

Una visión general de la relación amor-odio de Musk con DOGE

Explora los orígenes, características y rendimiento del mercado de Dogecoin, analiza la profunda conexión de Musk con Dogecoin, y descubre las razones detrás del aumento en el precio de Dogecoin impulsado por el establecimiento del "Departamento de DOGE" durante la elección presidencial de EE. UU. en 2024.
12/5/2024, 8:15:41 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!