Aprovechan una característica de X (Twitter) para compartir url fraudulentas en una campaña de criptoestafas

Archivo - Logo de la red social X (antigua Twitter)
Archivo - Logo de la red social X (antigua Twitter) - X - Archivo
Publicado: jueves, 21 diciembre 2023 10:48

   MADRID, 21 Dic. (Portaltic/EP) -

   Una campaña identificada en la red social X (antigua Twitter) utiliza una característica legítima de esta platforma para modificar la url de una publicación con el objetivo de promocionar servicios destinados a vaciar las criptocarteras de los afectados.

   La red social X permite modificar el nombre de cuenta de la url de una publicación, un mecanismo que no afecta al destino al que dirige, pero que incentiva la suplantación de identidad en los enlaces que se muestran a otros usuarios.

   De esta forma, si un enlace genuino de una publicación de Portaltic en X tiene, por ejemplo, esta url: https://twitter.com/Portaltic/status/1737500817853145552, puede modificarse el nombre de cuenta para que se vea como si fuese de Europa Press https://twitter.com/europapress/status/1737500817853145552 sin que ello afecte a su función. De hecho, una vez se pincha en la url y se abre la publicación, es cuando se puede comprobar que el usuario ha cambiado.

   Esto se debe a que el mecanismo que lleva al usuario al destino de un enlace atiende al número de identificación de la publicación y no al conjunto completo de la url, como explican en Bleeping Computer, donde han alertado de un uso fraudulento de esta característica para difundir estafas de criptomonedas.

   En concreto, y como han avisado a este medio especializado los investigadores de MalwareHunterTeam, se ha detectado en la red social que al menos en las dos últimas semanas han proliferado las publicaciones con url fraudulentas en las que se ha modificado el nombre de usuario para que estuviesen relacionadas con servicios legítimos de criptomonedas, como Binance, the Ethereum Foundation o zkSync. El destino eran publicaciones que promocionaban servicios diseñados para vaciar las criptocarteras de las víctimas.

   Si bien se ha mencionado que es relativamente fácil comprobar la trampa al abrir la url, esto ocurre así en un ordenador y no tanto en un móvil, donde la aplicación no muestra la barra de direcciones.

Leer más acerca de: