Si aún tienes acceso a la cuenta, es posible que tu cuenta de Twitter haya sido comprometida a través de una aplicación o por alguna cuenta de Twitter de tu equipo que tenía acceso a TweetDeck.
Si tu equipo utiliza TweetDeck, haz clic en "Tu cuenta" → "Gestionar equipo" → "Hacer clic en un miembro del equipo" → "Cambiar rol" → "Eliminar del equipo".
Por si acaso, cierra cualquier otra sesión activa yendo a tu página principal y seleccionando "Más..." → "Configuración y privacidad" → "Aplicaciones y sesiones" → y selecciona "Cerrar sesión en todas las demás sesiones".
Si ya no tienes acceso a la cuenta, simplemente omite este paso.
Cambia tu(s) Contraseña(s)
A menudo, una cuenta se compromete debido a contraseñas débiles o filtradas, ya sea en tu ordenador o en sitios donde te registraste. Por ejemplo, si utilizas una contraseña para una cuenta de correo electrónico y es la misma contraseña que tenías con una antigua cuenta de Yahoo que solías usar, podría ser fácilmente comprometida.
Un vector de ataque típico podría ser comprometer una cuenta secundaria que está conectada a tu correo electrónico principal asociado con tu cuenta de Twitter, cambiando contraseñas en el camino. ¡Es crucial que fortalezcas tus contraseñas y habilites la autenticación de dos factores (2FA) en todas las cuentas incluidas las de respaldo!
Si aún estás conectado → Ve a "Configuración y soporte" → "Configuración y privacidad" → "Tu cuenta" → "Cambiar contraseña".
Si NO puedes iniciar sesión → Ve a "Iniciar sesión" → haz clic en "¿Olvidaste tu contraseña?".
Por si acaso, cambia también la contraseña de tu cuenta de correo electrónico y verifica si tu cuenta de correo electrónico tiene otro correo electrónico secundario asociado; en ese caso, cambia también esa contraseña. Se recomienda agregar una fuente de autenticación de dos factores (2FA) que no sea SMS para evitar ataques de cambio de SIM, que son comunes contra empresas e individuos de alto patrimonio neto.
Los ataques de cambio de SIM son una manera miserable en la que cientos de usuarios prominentes de Twitter, incluyendo a grandes holders de BAYC como Machibigbrother y JRNY, han sido hackeados. Un ataque de cambio de SIM ocurre cuando tu compañía telefónica es persuadida para cambiar tu tarjeta SIM en tu cuenta por una cuenta en propiedad del estafador. Luego la utilizarán para iniciar sesión en tus cuentas. Entonces, ¿cómo puedes asegurar tus factores de autenticación? Aquí tienes un artículo de Twitter sobre cómo agregar o cambiar tus ajustes de 2FA.
¿No estás usando 2FA en NINGÚN LUGAR?
Se recomienda encarecidamente que, como mínimo, las personas utilicen Authy/Google Authenticator como 2FA para proteger sus cuentas de Twitter. Activa esto inmediatamente si has recuperado el acceso a tu cuenta de Twitter. ¡Agrégalo a tus cuentas de Twitter, correo electrónico, correos electrónicos secundarios y cualquier exchange de criptomonedas que utilices!
¿Estás usando 2FA basado en SMS?
Asegúrate de que tu teléfono no esté conectado a Wi-Fi y pueda realizar una llamada no urgente.
Si no tienes servicio, te han realizado un ataque de cambio de SIM; ¡Llama inmediatamente a tu proveedor de servicios!.
Si tienes servicio, es probable que estés bien, pero considera actualizar a Authy/Google Authenticator, o aún mejor, utiliza un dispositivo Yubikey u otro dispositivo U2F. Alternativamente, puedes utilizar tu billetera de hardware Ledger como 2FA en muchos servicios (aunque Twitter actualmente no es compatible).
¿Estás usando Google Auth/Authy como autenticador de aplicaciones?
Es muy poco probable que estos métodos de autenticación hayan sido comprometidos. La forma más común en que se comprometen es a través de códigos de respaldo o códigos de inicio de sesión únicos que se almacenan en el correo electrónico o en texto plano en tu ordenador o administrador de contraseñas. Si crees que has hecho esto, elimina el 2FA y genera un nuevo código para ese servicio.
¿Estás usando un Yubikey o U2F?
¡Eres un crack! En la mayoría de los servicios, puedes agregar varios de estos dispositivos. ¡Asegúrate de que cualquier otra persona que tenga uno en esta cuenta todavía lo tenga en su posesión! Si es así, ¡estás bien!
Alerta a tu Comunidad
Los hacks en este espacio son muy costosos. Cada segundo que tienen el control, miles o incluso millones de dólares de liquidez están en riesgo de ser estafados y de abandonar el ecosistema para siempre, enriqueciendo a los estafadores y destruyendo comunidades. Aunque los planes de acción pueden variar de un equipo a otro, es importante que hagas todo lo posible para recuperar el control de la cuenta y protegerla contra futuros ataques. Esta parte se trata de controlar los daños. Cuanto menos se robe, más fácil será recuperarse con dignidad de estos hacks.
Alerta a tu comunidad utilizando todos los medios de comunicación que tengas registrados. Esto incluye:
Alertas en Discord/Telegram: Esto es crítico. Actualmente, Web3 depende en exceso de Discord, ya que tiene una seguridad mal diseñada. Sin embargo, esto se trata de LLEGAR A TU COMUNIDAD. Usa @everyone ¡y hazlo llamativo!
Involucra a tus administradores de comunidad: Intenta contactar a tus mayores holders o miembros más prominentes de la comunidad en Twitter/Discord y adviérteles sobre el hackeo.
Detén a las personas de interactuar con los tweets. Cada persona que da like a un tweet (o comenta si eso aún está habilitado, pero probablemente no lo esté), que tus administradores de comunidad les envíen un mensaje, @ menciónalos y adviérteles sobre la estafa. Esto fue efectivo durante el caso de Mutant Cartel.
¿Alguna vez hiciste un prelanzamiento o recopilaste correos electrónicos para merchandising u otros fines? Es posible que tengas algunas direcciones de correo electrónico que los usuarios no les importaría que se reutilizaran para intentar protegerlos en una emergencia. ¡Envíales un correo electrónico lo antes posible!
Alerta a Boring Security
Boring Security está aquí para ayudarte. También tenemos un amplio alcance de administradores de comunidad, profesionales de la seguridad, así como representantes de Twitter y registradores de dominios. Podemos ayudarte en tu respuesta a incidentes y orientarte en estos pasos con más detalle si es necesario. Somos un bien público de la comunidad y ofrecemos nuestros servicios de forma gratuita. ¡No dudes en contactarnos!
Algunas de las cosas que podríamos hacer contigo en caso de que no estemos disponibles para ayudarte:
A menudo, si tu cuenta de Twitter se ve comprometida, podemos ponernos en contacto con los registradores de dominios por ti. Si el hacker publica enlaces de estafa desde tu cuenta de Twitter, puedes verificar la información de WHOIS del dominio y denunciarlo al registrador por fraude. Aquí tienes algunos registradores comunes utilizados por los estafadores y sus canales de soporte:
Netlify: A menudo los sitios se implementan con esta herramienta. Puedes enviar un correo electrónico a fraud@netlify.com por si acaso.
Metamask: Metamask tiene una herramienta de detección de phishing. Para informarlo, presenta una solicitud en Github y luego abre un ticket con el soporte de Metamask y solicita que se lo escalen (selecciona Otro/Otro/Otro en las indicaciones). Esto evitará que los usuarios puedan acceder al sitio web en un navegador con Metamask instalado.
Cryptoscamdb: Informa a https://cryptoscamdb.org/, que lo difundirá a muchas billeteras, herramientas, antivirus, monitoreos, etc.
Podemos ayudarte a revisar la configuración de seguridad en plataformas como Google, Slack, Discord, Twitter, etc., para ayudarte a identificar dónde probablemente ocurrió la intrusión. ¡Pero activar la autenticación de dos factores en todas partes es un buen comienzo!
Ponte en contacto con los moderadores en otras comunidades para alertar a sus comunidades. Tenemos un chat de moderadores de comunidad que incluye a más de 20 comunidades importantes de NFT. Además, nuestras #Alertas-de-estafa se envían a docenas de servidores de Discord prominentes en el espacio. ¡Incluir la información de que tu comunidad está siendo comprometida en nuestro sistema de alerta podría salvar a la gente!
Nos ponemos en contacto con extensiones de billetera como Wallet Guard, Pocket Universe y otras para asegurarnos de que los sitios y contratos de estafa terminen en su lista negra, asegurando que las personas con esas extensiones estén seguras.
Tener tu cuenta de Twitter comprometida es un proceso estresante, pero estar más preparado para saber cómo actuar y, por supuesto, cómo prevenirlo puede marcar la diferencia entre que los titulares de tu proyecto pierdan millones de dólares y mitigar el daño de manera sistemática. ¿Tienes alguna pregunta o quieres aprender más sobre la seguridad en Web3 y mantenerte actualizado sobre la información más actual sobre seguridad, estafas y tácticas? Únete a nuestro servidor de Discord en https://discord.gg/boringsecurity.