Cómo pueden hackear tu Twitter: Qué debes saber y evitar

Hoy os traemos un artículo de prevención sobre cómo los hackers pueden acceder a tu Twitter, la tercera red social más grande del mundo y una de las que tiene mayor número de usuarios activos. Debido a la dimensión de esta herramienta, tenemos diferentes conceptos de lo que puede significar hackear Twitter.

Normalmente, entendemos el hack de twitter como las técnicas para acceder a la cuenta de otro usuario. No obstante, existen otros significados de este concepto, la mayoría relacionados con trucos para mejorar nuestra presencia en redes sociales, conseguir más seguidores u otros que englobaríamos dentro del Growth Hacking.

Cómo te pueden hackear un Twitter

Tipos de hack de Twitter

Hacks White Hat

Llamamos White Hat a todo ese tipo de técnicas que son vistas como inocentes o sin maldad por parte de otros usuarios. Emplear este tipo de técnicas no supone un perjuicio para otras personas, simplemente nos ayudará a conseguir nuestros objetivos en redes sociales, ya sean aumentar seguidores, mejorar nuestra notoriedad o pequeños trucos que nos hagan la vida en Twitter más fácil. Aquí van algunos ejemplos:

Verificar tu cuenta de Twitter

Las cuentas verificadas por Twitter consiguen lucir un bonito tic azul junto al nombre. Esto es bastante difícil de conseguir, pero una vez hecho tu cuenta tendrá mucho más caché. Por la red circulan numerosas formas de verificar nuestra cuenta, pero ya te adelantamos que ninguna de ella es infalible, pues no te asegurará que lo consigas.

– Conseguir seguidores gratis

Muchos son los hacks para conseguir más seguidores gratis en Twitter. Existen programas como addmefast, que te permitirán generar puntos realizando acciones sociales para luego canjearlos por seguidores. También puedes realizar la técnica del autofollow, para la que hay bastantes programas y páginas en internet.

– Crear varias cuentas con el mismo email

Esta truco es muy simple y te permite evitar tener que hacer nuevas cuentas de gmail cada vez que quieres crear una cuenta de Twitter. Con tan sólo añadir el símbolo + y un número a tu correo, Twitter lo interpretará como un email diferente, aunque las notificaciones te llegarán al original. Así, si tu mail es pedrogarcia@gmail.com , podrás utilizar pedrogarcia+1@gmail.com, pedrogarcia+2@gmail.com para crear tantas cuentas como necesites.

Hacks Grey hat

Llamamos grey hat a las técnicas que no pueden ser claramente catalogadas en ninguna de las otras dos categorías, pues el dónde las metamos dependerá de la opinión de cada uno.

Apps para impersonar usuarios

En este caso, la técnica consiste en conseguir que nuestras “víctimas” ingresen su usuario y contraseña de Twitter en una aplicación creada por nosotros. A partir de ese momento, tendremos acceso a las funciones de su cuenta y podremos disponer de ellas, ya sea para publicar, retuitear o enviar mensajes directos.

Consiguiendo un buen reclamo, como puntos gratis en un juego, la posibilidad de espiar a sus amigos… etcétera, podemos conseguir fácilmente que los usuarios tecleen su usuario y contraseña en nuestra página.

El uso que luego le demos a esas cuentas fantasma dependerá de la ética de cada uno. No obstante, los usos más frecuentes son para mover noticias, crear Trending Topics o hacer promociones puntuales. De utilizarlo para fines más turbios, nos harás meterlo en la sección black 🙂

Hacks Black hat

– Ingeniería Social

La ingeniería social se basa en que, en todos los campos de la informática  y la seguridad , el usuario siempre es la parte imperfecta. Así, será más fácil hackear una cuenta, conseguir una contraseña o encontrar una debilidad fijándonos en la persona que intentándolo por medios informáticos.

Por supuesto, la ingeniería social se utiliza para hackear cuentas de todo tipo, pues es la técnica más sencilla y a la vez más exitosa. Estas técnicas van desde conseguir información sobre la persona (como se llama su perro, su novia, el año en el que nación) para intentar adivinar su contraseña hasta hacerse pasar por terceros (por ejemplo empleados de un banco) para captar detalles financieros que permitan futuros hackeos.

Aplicado a las cuentas de redes sociales, un hackeo muy común que utiliza la ingeniería social es el de las páginas que ofrecen hacker cuentas de Twitter. Si estás leyendo esto, probablemente hayas estado en alguna de ellas y esto te resulte familiar. Estas páginas juegan con la psicología del usuario. Al estar buscando trucos para hackear cuentas, nuestra mente nos pone a nosotros mismos en el papel de verdugos. Nunca nos imaginaríamos que en realidad somos las víctimas, lo que hace más probable que no nos demos cuenta de lo que estamos haciendo: introducir nuestro usuario y contraseña en la página web de un tercero.

Paradójicamente, la gran mayoría de los robos de identidad en Twitter se realiza con esta técnica. Ya sabéis lo que dicen, la curiosidad mató al gato.

– Programas y software

Los hackeos más famosos

Muchos han sido los famosos que han sido víctimas de alguna de estas técnicas. La mayoría de veces por diversión, los que han conseguido hackear a celebrities tan sólo han escrito un par de tweets que se han convertido en virales. Otras veces, los hackeos de cuenta han tenido peores intenciones y la cosa ha acabado en tribunales.

Por ejemplo, el futbolista Charlie Adam tuiteó que quería tener sexo con Cristiano Ronaldo.

como hackear un twitter hackeos a famosos

Lady Gaga a su vez ofrecía iPads gratis desde su cuenta de Twitter de 50 millones de seguidores

twitter de famosos hackeados como hackear un twitter

A Selena Gómez se le colaron en su cuenta para publicar el  “JUSTIN BIEBER APESTA” que se hizo tan famoso.

selena gomez como hackear un twitter

Estos son sólo algunos de los muchos casos que se han dado en Twitter. Aunque conociendo a las celebrities, uno puede pensar que ellas mismas tuitean esas locuras 🙂

¿Cómo protegernos de los hackers en twitter?

Esta técnica tan empleada por los hackers consiste en realizar una página clon de la propia web de Twitter, colgarla en un dominio y llevar tráfico para que los usuarios se confundan e ingresen sus claves en la versión clon de la red social.

A pesar de parecer algo difícil, los lammers con un poco de experiencia en esto de las webs no tienen problemas para llevarla a cabo. Además, existen versiones clon del código de Twitter (incluso plantillas) circulando por la web, lo que facilita mucho el trabajo de diseño.

Es importante aclarar que para conseguir las contraseñas de otros usuarios no es necesario crear un clon de Twitter completo. Los hackers realmente sólo necesitan una página que tenga el aspecto de la página de inicio sesión de Twitter, pues una vez que el usuario meta sus datos lo mandan a la página oficial (así no sospecha nada).

Por razones obvias, no queremos entrar en detalles con esta técnica, así que no os contaremos de qué se trata. Con unos simples cambios en el código, los hackers consiguen que los datos que introduces en las casillas de inicio de sesión vayan a parar a un archivo de texto. Este archivo repleto de datos confidenciales es el «botín» de estos hackers. En la gran mayoría de los casos los cambiarán por dinero, como suele suceder con el 99% de los hackeos.

A veces empleará la propia plataforma de Twitter para captar usuarios desprevenidos, y otras veces enviará emails a miles de cuentas en busca de despistados. En cualquier caso los hostings y los registradores de dominios suelen estar al acecho de los usuarios que emplean este tipo de técnicas en sus servidores, y los eliminan rápidamente.

Cuidado con las estafas

Para terminar este artículo, queremos daros un aviso para que seáis prudentes a la hora de implementar esta técnica. La mayoría de las víctimas de hackers son usuarios que buscan hackear el Twitter de otra persona.

Dejándose llevar por la intriga y la curiosidad de llevar a cabo esta técnica, a menudo son ellos los que pican en páginas que prometen ayudarte a hackear Twitter, y que en realidad lo que hacen es pedirte tus datos para hackearte a ti.

Para no tener peligro de caer en esta trampa, nosotros recomendamos que, en caso de que quieras realizar la técnica de la página clon no confíes en aplicaciones de terceros. Monta tu propia web, toma precauciones para proteger tu identidad y sube tu plantilla de página clon de Twitter. Sólo de esa forma te librarás del riesgo de recibir de tu propia medicina.

Precauciones que debes tomar

  • Siempre comprobar la url del navegador antes de introducir ningún tipo de información confidencial
  • Comprueba quién realmente te envía emails. Si estos son oficiales, deberán proceder de correos como noreply@facebook.com o noreply@twitter.com
  • Cuidado con las urls acortadas. Puedes clicarlas, pero fíjate bien a donde te lleva una vez que lo haces
  • Lee con cautela y exhaustivamente los correos, webs o mensajes que puedan poner en peligro información personal. En muchas ocasiones se descubre la estafa por la gramática que utilizan este tipo de usuarios.

Esperamos que te haya gustado esta guía en profundidad sobre como hackear una cuenta de Twitter. Hemos hecho un repaso por las técnicas más famosas, hemos desmontado algunos mitos y te hemos dejado las mejores recomendaciones para que no te dejes engañar por estas malas artes de internet. Si decides poner en práctica estas técnicas, lo harás bajo tu propia responsabilidad y nunca a alguien sin su consetimiento. Si quieres leer más en nuestro blog puedes aprender a descargar vídeos de facebook, hackear instagram, aprender cómo entrar en la deep web o cómo ser hacker anonymous.

En Tutoriales
  • Comenta: