Ataque de phishing a usuarios de Twitter

Según comunicaron los responsables de Twitter, este martes procedieron a resetear una serie de contraseñas tras un ataque de phishing a usuarios del servicio de microblogging.

Los atacantes habían intentado robar la información de acceso (login) de usuarios que habían utilizado sus nombres y contraseñas para inscribirse en una aplicación de terceros. Esta aplicación posteriormente utilizaba esos datos para publicar tweets en las cuentas de los usuarios que habían picado.

La rapidez que ofrece para compartir información como enlaces, fotos y vídeos es una de las ventajas de Twitter pero también lo ha convertido en un objetivo cada vez más frecuente de los criminales online. Las redes sociales online en general son objetivos muy golosos para los phishers porque les permiten explotar la confianza que los usuarios depositvan en la gente que forma parte de su red social, según explican los expertos. También se aprovechan de la curiosidad natural por mirar a dónde llevan los links incluidos en mensajes con textos llamativos o de nuestros impulsos a reaccionar inmediatamente a un mensaje de advertencia. Los usuarios que reciben este tipo de alarmas deberían pararse a pensar y verificar el remitente antes de hacer click en el enlace, aconsejan.

A estos problemas se une el hecho de que muchos usuarios no guardan convenientemente su información de login y acaban usándola para ciertos webs que se ofrecen como complementarios a Twitter. Los expertos en seguridad advierten de que usar los mismos nombre y contraseñas para varios webs puede derivar en problemas.

Los responsables de Twitter aconsejan a los usuarios que sigan los avisos que publican en las fuentes @safety y @spam.

Fuente: Internet.com

Ataque de phishing a usuarios de Twitter

Según comunicaron los responsables de Twitter, este martes procedieron a resetear una serie de contraseñas tras un ataque de phishing a usuarios del servicio de microblogging.

Los atacantes habían intentado robar la información de acceso (login) de usuarios que habían utilizado sus nombres y contraseñas para inscribirse en una aplicación de terceros. Esta aplicación posteriormente utilizaba esos datos para publicar tweets en las cuentas de los usuarios que habían picado.

La rapidez que ofrece para compartir información como enlaces, fotos y vídeos es una de las ventajas de Twitter pero también lo ha convertido en un objetivo cada vez más frecuente de los criminales online. Las redes sociales online en general son objetivos muy golosos para los phishers porque les permiten explotar la confianza que los usuarios depositvan en la gente que forma parte de su red social, según explican los expertos. También se aprovechan de la curiosidad natural por mirar a dónde llevan los links incluidos en mensajes con textos llamativos o de nuestros impulsos a reaccionar inmediatamente a un mensaje de advertencia. Los usuarios que reciben este tipo de alarmas deberían pararse a pensar y verificar el remitente antes de hacer click en el enlace, aconsejan.

A estos problemas se une el hecho de que muchos usuarios no guardan convenientemente su información de login y acaban usándola para ciertos webs que se ofrecen como complementarios a Twitter. Los expertos en seguridad advierten de que usar los mismos nombre y contraseñas para varios webs puede derivar en problemas.

Los responsables de Twitter aconsejan a los usuarios que sigan los avisos que publican en las fuentes @safety y @spam.

Fuente: Internet.com

Recursos Educativos / Material Didáctico

Educar en familia
Educar en familia
Educar en Familia con el Ejemplo para el Buen Uso del Móvil
Parentalidad Digital Positiva
Parentalidad Digital Positiva
Decálogo para la Parentalidad Digital Positiva
Information Disorder
Information Disorder
Recurso educativo para hacer frente a la desinformación
Delintest
Delintest
Recurso educativo para la prevención de los ciberdelitos adolescentes
Videojuegos en familia
Videojuegos en familia
Propuestas para el disfrute saludable de videojuegos
Respeto imágenes íntimas
Respeto imágenes íntimas
Prevención contra la distribución no consentida de imágenes íntimas
Pilar y su Celular
Pilar y su Celular
Programa educativo para el uso saludable smartphones
Sexting
Sexting
Campaña "Pensar antes de sextear"
Reducir el uso del móvil
Reducir el uso del móvil
Diez Trucos para reducir el uso del móvil
¿Tu hijo ve porno?
¿Tu hijo ve porno?
Concienciación sobre el consumo de porno en edades tempranas
Equilibrio Digital
Equilibrio Digital
Móvil y Videojuegos. Disfrutar sin Abusar
Sharenting Responsable
Sharenting Responsable
Diez razones para el sharenting responsable
Salud Digital
Salud Digital
Decálogo para un confinamiento digital saludable en familia
Sexting Seguro
Sexting Seguro
Decálogo para el sexting seguro
Peter y Twitter
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
Guía Violencia Sexual en Internet
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Ciberseguridad para Videojuegos
Ciberseguridad para Videojuegos
Diez Consejos de Ciberseguridad para Videojuegos
Guía Discord
Guía Discord
Guía de Discord para madres y padres
Guía Roblox
Guía Roblox
Guía de Roblox para madres y padres
Desescalada Digital
Desescalada Digital
Seis pasos para la desescalada digital en familia
¡Practica el modo avión!
¡Practica el modo avión!
Ventajas del modo avión para desconectar
Tolerencia en Internet
Tolerencia en Internet
Contra los Discursos de Odio, por el Respeto y la Diversidad
Cibermanagers
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC
Amy_16, una historia de sextorsión
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Guía Videojuegos
Guía Videojuegos
Guía de mediación parental para el disfrute saludable de videojuegos
Guía TikTok
Guía TikTok
Guía de TikTok para madres y padres
Guía Twitch
Guía Twitch
Guía de Twitch para madres y padres
Canal YouTube Didáctico
Canal YouTube Didáctico
Canal YouTube PantallasAmigas
Selfie Seguro
Selfie Seguro
Diez situaciones a evitar para un selfie sin riesgos
Violencia de género digital
Violencia de género digital
Diez formas de control digital que se ejerce sobre jóvenes y adolescentes
App SmartPRIVIAL
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad
Guía Ciberviolencia de Género
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad