Andrés Velázquez Profile picture
Aug 12, 2021 13 tweets 4 min read Read on X
Del fin de semana pasado a la fecha, me han buscado por un incremento de casos donde están robando cuentas de WhatsApp. Hay una forma sencilla de evitarlo que muchos no tienen activado, pero también hay muchos mitos que quiero aprovechar para poder clarificar. Ahí va el hilo.
Hay diferentes variantes de cómo te roban el WhatsApp, siendo la más común que alguno de tus contactos te dice que va a agregarte como parte de su contacto de seguridad en caso de emergencia y que te llegará un SMS y que se lo tienes que reenviar.
Le estás reenviando el SMS de tu cuenta y puede configurarla en otro dispositivo.
En otros casos, por algún otro engaño te piden compartir el número. Sin embargo, tengo conocimiento de un par de casos donde no se compartió el SMS y aún así pudieron tener acceso a la cuenta. (¿ataque de fuerza bruta? ¿sim swapping?)
¿Qué pasa cuando te roban la cuenta? Al agregar la cuenta en otro teléfono y validarla con el SMS, el extorsionador o estafador inmediatamente activa la doble autenticación para que no puedas reinstalar la cuenta en tu teléfono.
Ya con la aplicación, el estafador tiene acceso a tu foto, tu nombre, tu estado, tus conversaciones abiertas (sin el contenido) y los grupos. Repito: no pueden ver los mensajes.
No pueden ver los mensajes a menos de que tengan acceso por otro medio a tu respaldo en Google Drive o en iCloud. (También es importante ponerle doble autenticación a esas cuentas y contraseñas diferentes)
Usan la cuenta para poder ver tus grupos, mandar mensajes pidiendo dinero a tus contactos (alrededor de 2,000 pesos MXN – 100 USD) por medio de una transferencia. Te escriben de otro teléfono diciendo que se acabó la pila del teléfono principal para dar los datos bancarios.
También están esperando recibir mensajes de los contactos para poder extorsionar dependiendo del contenido que va llegando. Por lo que es importante recuperar la cuenta cuanto antes. Obviamente toman nota de los contactos que puedan, serán sus siguientes víctimas.
Por eso, te toma menos de un minuto activar la doble autenticación en la cuenta, por lo que no podrán agregar tu Whatsapp en otro teléfono. Aquí las instrucciones:
¿Qué hacer si es que te robaron la cuenta? Reinstala la aplicación en tu teléfono, envía un correo a support@whatsapp.com explicando lo que sucedió. En cuanto tengas acceso a la cuenta, activa la doble autenticación.
Ya que estamos en esto, vale la pena decidir qué información quieres compartir con tus contactos y desconocidos. ¿Sabías que podrías solo mostrar tu foto a tus contactos?
¿Vale la pena poner tu nombre completo en el Whatsapp? Si ya te tienen como contacto, ya saben quién eres.

Revisa Ajustes y Privacidad para poder seleccionar qué vas a hacer público y qué no.

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Andrés Velázquez

Andrés Velázquez Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @cibercrimen

Mar 6
Un chatbot crea de la nada una política de reembolso que Air Canada no tenía. Ahora tienen que cumplirla.

¡Cuidado con los chatbots! 💬✋ La historia de Jake Moffatt con Air Canada nos recuerda la importancia de cuidar cómo se integra la inteligencia artificial en las empresas.
👨‍💼🛫 🚨 Un chatbot de Air Canada mal informó a Jake Moffatt sobre las tarifas de vuelo, lo que lo llevó a solicitar un reembolso que la aerolínea inicialmente rechazó. La historia destaca la necesidad de verificación y transparencia en la comunicación automatizada.
Para evitar situaciones similares y proteger la seguridad de los datos de los clientes, aquí hay algunas recomendaciones: Para el Equipo Directivo:

1. Supervisión Directiva: Asegura que haya una supervisión directiva adecuada para los equipos de desarrollo de chatbots,
Read 8 tweets
Mar 5
🔒 ¡Importante lección sobre privacidad en línea! Avast, una reconocida empresa de software antivirus, enfrenta una multa de $16.5 millones por vender datos de navegación de usuarios sin su consentimiento.

¿Qué podemos aprender de esta situación? Image
🛡️ Antes de contratar productos críticos como software de ciberseguridad, es crucial que un especialista en ciberseguridad realice una exhaustiva evaluación de la empresa proveedora.
Esto incluye revisar las políticas de privacidad y los términos de servicio para asegurarse de que protejan adecuadamente los datos de los usuarios y respeten su privacidad.
Read 5 tweets
Feb 19
🔒 Evolución del Ransomware: Cifra información remota.

Ahora, además de cifrar los archivos locales de un equipo, los ciberdelincuentes están empleando una táctica más sofisticada conocida como "cifrado remoto". Image
Esto implica que un dispositivo comprometido se utiliza para cifrar datos en otros dispositivos dentro de la misma red.
💻 ¿Qué significa esto? Significa que incluso si un equipo está protegido, un solo dispositivo sin protección adecuada podría abrir la puerta a un ataque devastador en toda la red corporativa.
Read 6 tweets
Oct 5, 2023
🚨 ¡Aumenta el costo promedio de una violación de datos en 2023! 💰

El informe anual de IBM sobre el Costo de una Violación de Datos revela cifras alarmantes: Image
1. Costo récord: $4.45M USD es el nuevo récord de costos promedio a nivel global en 2023, un aumento del 15% en tres años. 💸

2. Detección y escalada: Los costos relacionados con la detección y escalada aumentaron un 42%, señalando investigaciones de brechas más complejas. 🔍📈
3. Reacciones ante brechas: Las empresas tienen diferentes enfoques, con un 95% experimentando más de una brecha. ¿Mayor inversión en seguridad o transferir costos a los consumidores? 🤷‍♂️
Read 11 tweets
Oct 3, 2022
Haciendo una actualización de lo que sabemos hasta el momento del caso del "Hackeo de SEDENA" y que estaré complementando, abro hilo 🧵 #GuacamayaLeaks #Ciberseguridad #SEDENA
El grupo "Hacktivista" Guacamaya tiene como objetivo comprometer sistemas de fuerzas militares y policiales de América Latina, para posteriormente filtrar información sensible que ejemplifique como los estados hacen uso de estos recursos para reprimir y someter a los pueblos.
No solo ha vulnerado a SEDENA en México, sino también Policías, Fuerzas Armadas, Fiscalías, Mineras y Petroleras en varios países de América Latina: Guatemala, Ecuador, Colombia, Chile, El Salvador y Perú. #GuacamayaLeaks
Read 14 tweets
Feb 27, 2022
Están y han pasado tantas cosas en el ambiente digital con el conflicto Rusia - Ucrania que voy a ir colocando en este hilo lo que he recopilado con algunas referencias para mayor entendimiento y lo actualizaré. Abro Hilo🧵 ...
#ciberseguridad #ciberataques #Rusia #Ucrania Image
1. Ucrania ha sido en muchas ocasiones el conejillo de indias de Rusia para probar ciberataques, tratando de mejorar sus capacidades y alcances, pero en ningún momento Rusia se ha atribuido los ataques como lo expliqué en mi columna en @Forbes_Mexico - forbes.com.mx/red-forbes-est…
2. En navidad de 2015, la Empresa Regional de Electricidad en Ucrania recibió un #ciberataque dejando a varios distritos sin electricidad. Presuntamente fueron los Servicios Especiales Rusos. ft.com/content/0cfffe…
Read 48 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(