SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Hackeando TWITTER

    Un ejemplo de
  Ataque Informático
  a través de Twitter


   HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo
                                                                El mensaje es en inglés y
                                                                este remitente no suele
                                                                    usar este idioma




                                                      OJO: Redirección



             Nombre de usuario



                                                              Enlace acortado que lleva
El usuario es legíitimo, le
                                                              a una página que suplanta
han hackeado la cuenta
                                                                    a twitter.com
                                 HTTP://NESTIC.blogspot.com
Una buena idea:
  Buscar en
Google el texto
 del mensaje




     Muchas
  personas han
escrito ya sobre
   el tema. La
primer a entrada
 es del blog del
 antivirus AVG


                   HTTP://NESTIC.blogspot.com
OJO: Redirección



                                         OJO: twittelr.com con
                                          una “l” escondida




                                                 Una buena
                                                suplantación

                   HTTP://NESTIC.blogspot.com
Objetivo: robarnos la clave de acceso
  Si introducimos nuestro usuario
      y clave, los hackers podrán
     usarlos para suplantarnos y
    engañar a nuestros followers




                 HTTP://NESTIC.blogspot.com
Si introducimos información sobre
usuario y clave salta a esta página
            Es una página legítima de
              Twitter. Es posible que
          sospechemos o es posible que
         pensemos en un fallo de Twitter




          HTTP://NESTIC.blogspot.com
Una buena suplantación de
twitter.com: es idéntica a la original




           HTTP://NESTIC.blogspot.com
¿Qué hacer si nos han engañado?
Cambiar la     Cambiar cualquier
                contraseña igual                Revisar el resto de
contraseña        que la dede                    la configuración
en Twitter          Twitter




                        Evita la propagación:
                            Comunicar la
                           situación a tus
                               followers

             HTTP://NESTIC.blogspot.com
¿Qué riesgos implica comprometer la
        contraseña de Twitter?
• Propagación: el mensaje se propagará a más
  followers, que también verán comprometida
  su contraseña
• En mensajes adicionales podría haber intentos
  de phishing, robo de contraseñas bancarias…
• Si la contraseña es similar a la de otras
  aplicaciones, también estarían
  comprometidas: correo electrónico, redes
  sociales, bancos, intranets empresariales, etc

               HTTP://NESTIC.blogspot.com
Más sobre el sector TIC en

 http://nestic.blogspot.com
               y
http://twitter.com/#!/_nestic

Más contenido relacionado

Similar a Hackeando Twitter

Phishing
PhishingPhishing
Phishing
Pm2596
 

Similar a Hackeando Twitter (9)

Examen supletorio 2
Examen supletorio 2Examen supletorio 2
Examen supletorio 2
 
Phishing
PhishingPhishing
Phishing
 
Word Camp Argentina
Word Camp ArgentinaWord Camp Argentina
Word Camp Argentina
 
Pre2
Pre2Pre2
Pre2
 
Pre2
Pre2Pre2
Pre2
 
Pre2
Pre2Pre2
Pre2
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
haker Spoofing
haker Spoofinghaker Spoofing
haker Spoofing
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Hackeando Twitter

  • 1. Hackeando TWITTER Un ejemplo de Ataque Informático a través de Twitter HTTP://NESTIC.blogspot.com
  • 2. Recibimos un mensaje directo El mensaje es en inglés y este remitente no suele usar este idioma OJO: Redirección Nombre de usuario Enlace acortado que lleva El usuario es legíitimo, le a una página que suplanta han hackeado la cuenta a twitter.com HTTP://NESTIC.blogspot.com
  • 3. Una buena idea: Buscar en Google el texto del mensaje Muchas personas han escrito ya sobre el tema. La primer a entrada es del blog del antivirus AVG HTTP://NESTIC.blogspot.com
  • 4. OJO: Redirección OJO: twittelr.com con una “l” escondida Una buena suplantación HTTP://NESTIC.blogspot.com
  • 5. Objetivo: robarnos la clave de acceso Si introducimos nuestro usuario y clave, los hackers podrán usarlos para suplantarnos y engañar a nuestros followers HTTP://NESTIC.blogspot.com
  • 6. Si introducimos información sobre usuario y clave salta a esta página Es una página legítima de Twitter. Es posible que sospechemos o es posible que pensemos en un fallo de Twitter HTTP://NESTIC.blogspot.com
  • 7. Una buena suplantación de twitter.com: es idéntica a la original HTTP://NESTIC.blogspot.com
  • 8. ¿Qué hacer si nos han engañado? Cambiar la Cambiar cualquier contraseña igual Revisar el resto de contraseña que la dede la configuración en Twitter Twitter Evita la propagación: Comunicar la situación a tus followers HTTP://NESTIC.blogspot.com
  • 9. ¿Qué riesgos implica comprometer la contraseña de Twitter? • Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña • En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias… • Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc HTTP://NESTIC.blogspot.com
  • 10. Más sobre el sector TIC en http://nestic.blogspot.com y http://twitter.com/#!/_nestic