Este artículo ha sido creado con el fin de explicar lo que es la Twitter estafa de phishing y cómo se pueden quitar, así como todos los programas potencialmente no deseados entregadas a través de ellos.
El Twitter estafa de phishing es una táctica de malware popular que intenta manipular a los usuarios de Twitter en sí mismos infectar con virus o revelar sus contraseñas. Por el momento no tenemos información acerca de los autores detrás de él. Nuestro artículo da una explicación detallada de cómo se propaga y cómo las víctimas puede intentar eliminar las infecciones activas.
Resumen de amenazas
Nombre | Twitter estafa de phishing |
Escribe | estafa de correo electrónico de phishing |
Descripción breve | La estafa Twitter phishing es un ejemplo reciente de la táctica estafa que extorsiona a los objetivos en que interactúa con un sitio falso. |
Los síntomas | Las víctimas recibirán mensajes de correo electrónico que contienen las instrucciones de phishing. |
Método de distribución | Principalmente a través de mensajes de Twitter. |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro para hablar sobre Twitter Phishing. |
Twitter Phishing - Formas de Distribución
La estafa de phishing Twitter está ganando impulso entre las tácticas de hackers maliciosos como muchos actores lo han adoptado como una técnica útil para obtener acceso a la cuenta de credenciales y entrega de software malicioso. Como Twitter es una de las redes sociales más populares que presenta muchas posibilidades de interacción. Los usuarios pueden acceder ya sea directamente ya través de la navegación venir a través del contenido de estafa o encontrarlo en una cuenta hackeada o piratas informáticos a medida.
mensajes de Twitter pueden provenir no sólo de los perfiles registrados en el servicio, sino también como contenido patrocinado. Cuando el ataque de suplantación de identidad se lleva a cabo a través de tales mecanismos existen dos causas posibles. La primera es que el contenido de estafa de phishing Twitter se produce y se envía a través de perfiles hechos deliberadamente. La segunda opción es a través de perfiles hackeados - que pueden ser secuestrados por los mismos operadores o adquiridos a través de los mercados clandestinos de hackers. Los colectivos criminales con frecuencia intercambian dicha información con fines de lucro.
contenido de estafa puede ser embebido tanto en aplicaciones y enlaces. Esta es la razón por la cual existen numerosas alternativas a las campañas tradicionales que utilizan los mensajes de phishing a través de la plataforma sola. Una alternativa popular es la coordinación de las campañas de correo electrónico SPAM donde el contenido del cuerpo incluirá el mensaje relevante. Estos correos electrónicos pueden incluir elementos que los enmascaran como enviado directamente por la empresa. Usando el diseño y el estilo de muchos de ellos apropiado puede confundir a los usuarios, incluso con experiencia.
Otra técnica es la creación de sitios web de phishing - pueden suplantar a cualquier portal de Internet conocida, sitio del proveedor o medios de comunicación. Al integrar el enlace en ellos o el uso de diversos elementos redirigir los usuarios serán atraídos a interactuar con la estafa. Elementos de la Web que pueden ser para tales propósitos incluyen pop-ups, banners, enlaces de texto, anuncios y etc.. Los operadores de hackers también pueden publicar dichos sitios en varias comunidades, como los foros, salas de chat y otras redes sociales para impulsar ellas.
Twitter mensajes de phishing también se pueden colocar dentro de varios cargas útiles infectados que es la misma estrategia utilizada por los virus. La mayoría de los mensajes se colocan en documentos maliciosos - la interacción con sus macros del mensaje de Twitter y su configuración asociada se ejecutará. Los archivos pueden ser cualquiera de los tipos más comunes y populares: presentaciones, documentos de texto enriquecido, hojas de cálculo y bases de datos. Cuando se abre un indicador de notificación se mostrará preguntando a los usuarios para que el contenido incorporado. Si se hace esto se mostrará el mensaje correspondiente Twitter o se abrirá una ventana del navegador que enlaza directamente a él.
El otro método se basa en modificaciones de la instaladores de aplicaciones. Los criminales secuestrar los archivos de instalación legítimos de software bien conocido para ellos con el fin de mostrar el mensaje de Twitter estafa de phishing durante la instalación o después de instalar las aplicaciones. El caso clásico es la inclusión de ransomware y troyanos.
En ciertas situaciones, los hackers también pueden hacer uso de secuestradores de navegador - maliciosos plugins del navegador web que se pueden establecer en la visualización de mensajes de Twitter después de la instalación. Por lo general se cargan en los repositorios de extensión de los navegadores web más populares mediante el uso de credenciales de desarrollador falsos y críticas de usuarios. Las descripciones añadidas prometen grandes mejoras o las optimizaciones de rendimiento. En realidad, cuando se instalan código malicioso puede instalarse, ajustes se pueden cambiar y como consecuencia se le aparecen los fraudes de phishing Twitter.
Twitter Phishing - en Profundidad general
Los mensajes de phishing de Twitter pueden producir una variedad de acciones maliciosas. Las mayoría de las formas son las que redirigir a los usuarios a una página falsa de inicio de sesión. Las páginas de destino pueden ser los de un determinado servicio o plataforma que los usuarios podrían utilizar. Dependiendo del contenido del cuerpo del mensaje de las víctimas pueden pensar que están accediendo a un servicio de Twitter o un sitio web de la empresa. Algunos de los escenarios más comunes son los siguientes:
- Banco de la página de entrada - A través de los mensajes enviados por los usuarios de perfiles falsos serán atraídos a una página falsa de la banca en línea. Los dominios por lo general tienen certificados de seguridad con firma y otros elementos que se esperan de dichos sitios. Sin embargo al entrar en sus credenciales de cuenta en la página que se enviarán automáticamente a los operadores de hackers.
- Ofertas software falso - estafas de phishing de Twitter también puede conducir a la distribución de los archivos de instalación maliciosos. Las cuentas que publican este tipo de mensajes pueden hacerse pasar por vendedores, sitios de opinión o recomendaciones de los usuarios individuales que todas las alabanzas del producto. Y mientras que las aplicaciones pueden ser soluciones reales y legítimas de los piratas informáticos suelen utilizar versiones modificadas de los instaladores. El esquema clásico es tomar los archivos de instalación de las páginas oficiales de descarga e incrustar código malicioso en ellas. Como resultado de ello durante la instalación o después de que el software de destino ha sido colocado en el equipo para plantar programas maliciosos especial que mostrará los mensajes de estafa de Twitter. El código entregado también puede manipular los navegadores a mostrar el mensaje - ya sea cuando se abren hacia arriba o cuando el servicio de Twitter se dedica. Este es un muy común en los clientes de Twitter - un software especial utilizado para interactuar con la red social
- contenido patrocinado - Varios mensajes de phishing de Twitter también puede redirigir a los usuarios a patrocinar anuncios y contenido. Cada interacción con el usuario conduce a la generación de ingresos para los operadores.
Cada vez que una estafa de phishing Twitter vuelve a dirigir a los usuarios a una página pirata informático controlado amenazas adicionales pueden ser entregados. Un ejemplo común es la inclusión de cookies de rastreo & guiones de recolección de datos que se colocan en las páginas de destino. Se cosecharán la información que se pueden agrupar en dos categorías principales:
- Información personal - El módulo puede cosechar las cadenas que pueden exponer directamente la identidad de los hackers: su nombre real, ubicación y las credenciales de la cuenta almacenados. Con la obtención de ellos serán capaces de chantajear a las víctimas o utilizarlos en actividades delictivas como el robo de identidad y abuso financiero.
- Las métricas de campaña - Este tipo de datos es utilizado por los operadores para analizar el éxito de las campañas están con la configuración actual. Dicha información es por lo general una lista de los componentes de hardware instalados en la máquina y los valores específicos del sistema operativo. Todos ellos se utilizan para identificar cada objetivo y asignar un identificador único.
Las páginas web pueden servir como conductos para todo tipo de amenazas maliciosas. Un ejemplo muy conocido es la reciente ola de mineros criptomoneda. Ellos se pueden suministrar como aplicaciones independientes o código JavaScript que se ejecuta directamente en los navegadores. Se aprovechan de los recursos disponibles del sistema mediante la ejecución de tareas matemáticas complejas. Cada vez que uno de ellos se informa a los servidores de los operadores recibirán los fondos en forma de criptomoneda.
Twitter estafa de phishing #1 - La Oferta criptomoneda
Un ejemplo reciente es la creación de varias cuentas falsas pertenecientes a celebridades publicidad regalos en criptomoneda. Muchas víctimas cayeron a una estafa de propagación, Elon Musk en la red social Twitter. La cuenta se anuncia un enlace a un sitio de phishing que muestra una dirección Bitcoin. Se les pide que envíe un pago como “prueba de verificación” de sus carteras. Sin embargo, no recibirán los fondos prometidos a cambio. El perfil se puede incrementar aún más al ser compartida por otras cuentas de estafa (o los secuestrados).
Twitter estafa de phishing #2 - Créditos juego libre
cuentas de estafa en Twitter que son creados por los hackers también hacen uso de los jugadores impacientes. Muchos de los juegos móviles y MMORPG populares dependen de micro-transacciones como un modelo de negocio y con frecuencia los vendedores ofrecerán diversas promociones y regalos. Los delincuentes se hacen pasar por la compañía de juegos o un juego popular que ofrecerá “gratis” moneda en el juego.
Los usuarios se les pedirá acceder a una dirección URL acortada, en la mayoría de los casos, esto dará lugar a una página falsa de inicio de sesión. La página de inicio se puede personalizar para aparecer como una verificación de juego solicita o la página de desarrollador de juegos en sí.
Un enfoque alternativo es ofrecerles actualizaciones de juegos o mejoras que se, De una manera u otra, se anuncia como la manera de recibir los créditos. En muchos casos se trata de archivos de virus u otros programas maliciosos.
Retire Twitter Phishing de Windows y el navegador
Si desea eliminar la estafa de phishing Twitter desde el ordenador, le recomendamos que siga las instrucciones de eliminación publicado debajo de este artículo. Han sido creados con la idea principal en mente para ayudar a eliminar este virus, ya sea manual o automáticamente. Tenga en cuenta que según los expertos la mejor manera de tratar de eliminar el software que está causando el Twitter phishing Estafa los elementos emergentes es utilizar un software anti-malware avanzado. Dicho programa se crea con la idea en mente para explorar completamente el equipo y tratar de eliminar cualquier rastro de programas no deseados al tiempo que protege su equipo contra futuras infecciones, así.
- Ventanas
- Mac OS X
- Google Chrome
- Mozilla Firefox
- Microsoft Edge
- Safari
- Internet Explorer
- Detener Push Pop-ups
Cómo quitar Twitter Phishing Scam de Windows.
Paso 1: Analizar en busca de estafa Sitio de caza con la herramienta de Twitter SpyHunter Anti-Malware
Paso 2: Inicie su PC en modo seguro
Paso 3: Desinstalar Twitter estafa phishing y software relacionado desde Windows
Pasos de desinstalación para Windows 11
Pasos de desinstalación para Windows 10 y versiones anteriores
Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:
Paso 4: Limpiar cualquier registro, Created by Twitter Phishing Scam on Your PC.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Twitter Phishing existe. Esto puede ocurrir siguiendo los pasos debajo:
Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.
Guía de eliminación de video para la estafa de phishing de Twitter (Ventanas).
Deshazte de Twitter Phishing Scam de Mac OS X.
Paso 1: Desinstalar Twitter Phishing Scam y eliminar archivos y objetos relacionados
Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a Twitter Phishing. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.
- Ir Descubridor.
- En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
- Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
- Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".
En caso de que no se puede eliminar a través de Twitter Phishing Paso 1 encima:
En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:
Puede repetir el mismo procedimiento con los siguientes Biblioteca directorios:
→ ~ / Library / LaunchAgents
/Library / LaunchDaemons
Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.
Paso 2: Busque y elimine los archivos de estafa de phishing de Twitter de su Mac
Cuando se enfrentan a problemas en su Mac como resultado de scripts y programas no deseados como Twitter Phishing, la forma recomendada de eliminar la amenaza es mediante el uso de un programa anti-malware. SpyHunter para Mac ofrece funciones de seguridad avanzadas junto con otros módulos que mejorarán la seguridad de su Mac y la protegerán en el futuro.
Guía de eliminación de video para la estafa de phishing de Twitter (Mac)
Quitar Twitter Phishing Scam de Google Chrome.
Paso 1: Inicie Google Chrome y abra el menú desplegable
Paso 2: Mueva el cursor sobre "Instrumentos" y luego desde el menú ampliado elegir "Extensiones"
Paso 3: Desde el abierto "Extensiones" Menú localizar la extensión no deseada y haga clic en su "Quitar" botón.
Paso 4: Después se retira la extensión, reiniciar Google Chrome cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.
Borrar estafa de phishing de Twitter de Mozilla Firefox.
Paso 1: Inicie Mozilla Firefox. Abra la ventana del menú:
Paso 2: Seleccione el "Complementos" icono en el menú.
Paso 3: Seleccione la extensión no deseada y haga clic "Quitar"
Paso 4: Después se retira la extensión, reinicie Mozilla Firefox cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.
Desinstalar Twitter Phishing Scam de Microsoft Edge.
Paso 1: Inicie el navegador Edge.
Paso 2: Abra el menú desplegable haciendo clic en el icono en la esquina superior derecha.
Paso 3: En el menú desplegable seleccione "Extensiones".
Paso 4: Elija la extensión sospechosa de ser maliciosa que desea eliminar y luego haga clic en el ícono de ajustes.
Paso 5: Elimine la extensión maliciosa desplazándose hacia abajo y luego haciendo clic en Desinstalar.
Eliminar estafa de phishing de Twitter de Safari
Paso 1: Inicie la aplicación Safari.
Paso 2: Después de solo pasar el cursor del ratón a la parte superior de la pantalla, haga clic en el texto de Safari para abrir su menú desplegable.
Paso 3: En el menú, haga clic en "Preferencias".
Paso 4: Después de esto, seleccione la pestaña 'Extensiones'.
Paso 5: Haga clic una vez en la extensión que desea eliminar.
Paso 6: Haga clic en 'Desinstalar'.
Una ventana emergente aparecerá que pide la confirmación para desinstalar la extensión. Seleccionar 'Desinstalar' otra vez, y la estafa de phishing Twitter se eliminará.
Elimine la estafa de phishing de Twitter de Internet Explorer.
Paso 1: Inicie Internet Explorer.
Paso 2: Haga clic en el ícono de ajustes con la etiqueta 'Herramientas' para abrir el menú desplegable y seleccione 'Administrar complementos'
Paso 3: En la ventana 'Administrar complementos'.
Paso 4: Seleccione la extensión que desea eliminar y luego haga clic en 'Desactivar'. Aparecerá una ventana emergente para informarle de que está a punto de desactivar la extensión seleccionada, y algunos más complementos podrían estar desactivadas, así. Deje todas las casillas marcadas, y haga clic en 'Desactivar'.
Paso 5: Después de la extensión no deseada se ha eliminado, reinicie Internet Explorer cerrándolo desde el botón rojo 'X' ubicado en la esquina superior derecha y vuelva a iniciarlo.
Elimine las notificaciones automáticas de sus navegadores
Desactivar las notificaciones push de Google Chrome
Para deshabilitar las notificaciones push del navegador Google Chrome, por favor, siga los siguientes pasos:
Paso 1: Ir Ajustes en Chrome.
Paso 2: En la configuración de, seleccione “Ajustes avanzados":
Paso 3: Haga clic en "Configuración de contenido":
Paso 4: Abierto "Notificaciones":
Paso 5: Haga clic en los tres puntos y elija Bloquear, Editar o quitar opciones:
Eliminar notificaciones push en Firefox
Paso 1: Ir a Opciones de Firefox.
Paso 2: Ir a la configuración", escriba "notificaciones" en la barra de búsqueda y haga clic en "Ajustes":
Paso 3: Haga clic en "Eliminar" en cualquier sitio en el que desee que desaparezcan las notificaciones y haga clic en "Guardar cambios"
Detener notificaciones push en Opera
Paso 1: En ópera, prensa ALT + P para ir a Configuración.
Paso 2: En Configuración de búsqueda, escriba "Contenido" para ir a Configuración de contenido.
Paso 3: Abrir notificaciones:
Paso 4: Haz lo mismo que hiciste con Google Chrome (explicado a continuación):
Elimina las notificaciones automáticas en Safari
Paso 1: Abrir preferencias de Safari.
Paso 2: Elija el dominio desde el que desea que desaparezcan las ventanas emergentes push y cámbielo a "Negar" de "Permitir".
Twitter Phishing Scam-FAQ
What Is Twitter Phishing Scam?
La amenaza de estafa de phishing de Twitter es adware o virus de la redirección de navegador.
Puede ralentizar significativamente su computadora y mostrar anuncios. La idea principal es que su información sea probablemente robada o que aparezcan más anuncios en su dispositivo..
Los creadores de dichas aplicaciones no deseadas trabajan con esquemas de pago por clic para que su computadora visite sitios web de riesgo o de diferentes tipos que pueden generarles fondos.. Es por eso que ni siquiera les importa qué tipo de sitios web aparecen en los anuncios.. Esto hace que su software no deseado sea indirectamente riesgoso para su sistema operativo..
What Are the Symptoms of Twitter Phishing Scam?
Hay varios síntomas que se deben buscar cuando esta amenaza en particular y también las aplicaciones no deseadas en general están activas:
Síntoma #1: Su computadora puede volverse lenta y tener un bajo rendimiento en general.
Síntoma #2: Tienes barras de herramientas, complementos o extensiones en sus navegadores web que no recuerda haber agregado.
Síntoma #3: Ves todo tipo de anuncios, como resultados de búsqueda con publicidad, ventanas emergentes y redireccionamientos para que aparezcan aleatoriamente.
Síntoma #4: Ves aplicaciones instaladas en tu Mac ejecutándose automáticamente y no recuerdas haberlas instalado.
Síntoma #5: Ve procesos sospechosos ejecutándose en su Administrador de tareas.
Si ve uno o más de esos síntomas, entonces los expertos en seguridad recomiendan que revise su computadora en busca de virus.
¿Qué tipos de programas no deseados existen??
Según la mayoría de los investigadores de malware y expertos en ciberseguridad, las amenazas que actualmente pueden afectar su dispositivo pueden ser software antivirus falso, adware, secuestradores de navegador, clickers, optimizadores falsos y cualquier forma de programas basura.
Qué hacer si tengo un "virus" como estafa de phishing de Twitter?
Con pocas acciones simples. Primero y ante todo, es imperativo que sigas estos pasos:
Paso 1: Encuentra una computadora segura y conectarlo a otra red, no en el que se infectó tu Mac.
Paso 2: Cambiar todas sus contraseñas, a partir de sus contraseñas de correo electrónico.
Paso 3: Habilitar autenticación de dos factores para la protección de sus cuentas importantes.
Paso 4: Llame a su banco para cambiar los datos de su tarjeta de crédito (código secreto, etc) si ha guardado su tarjeta de crédito para compras en línea o ha realizado actividades en línea con su tarjeta.
Paso 5: Asegurate que llame a su ISP (Proveedor de Internet u operador) y pedirles que cambien su dirección IP.
Paso 6: Cambia tu Contraseña de wifi.
Paso 7: (Opcional): Asegúrese de escanear todos los dispositivos conectados a su red en busca de virus y repita estos pasos para ellos si se ven afectados.
Paso 8: Instalar anti-malware software con protección en tiempo real en cada dispositivo que tenga.
Paso 9: Trate de no descargar software de sitios de los que no sabe nada y manténgase alejado de sitios web de baja reputación en general.
Si sigue estas recomendaciones, su red y todos los dispositivos se volverán significativamente más seguros contra cualquier amenaza o software invasivo de información y estarán libres de virus y protegidos también en el futuro.
How Does Twitter Phishing Scam Work?
Una vez instalado, Twitter Phishing Scam can recolectar datos usando rastreadores. Estos datos son sobre tus hábitos de navegación web., como los sitios web que visita y los términos de búsqueda que utiliza. Luego se utiliza para dirigirle anuncios o para vender su información a terceros..
Twitter Phishing Scam can also descargar otro software malicioso en su computadora, como virus y spyware, que puede usarse para robar su información personal y mostrar anuncios riesgosos, que pueden redirigir a sitios de virus o estafas.
Is Twitter Phishing Scam Malware?
La verdad es que los programas basura (adware, secuestradores de navegador) no son virus, pero puede ser igual de peligroso ya que pueden mostrarle y redirigirlo a sitios web de malware y páginas fraudulentas.
Muchos expertos en seguridad clasifican los programas potencialmente no deseados como malware. Esto se debe a los efectos no deseados que pueden causar los PUP., como mostrar anuncios intrusivos y recopilar datos del usuario sin el conocimiento o consentimiento del usuario.
Acerca de la investigación de estafas de phishing en Twitter
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de estafa de phishing de Twitter incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el, problema relacionado con el adware, y restaurar su navegador y sistema informático.
¿Cómo llevamos a cabo la investigación sobre la estafa de phishing en Twitter??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre el último malware, adware, y definiciones de secuestradores de navegadores.
Además, the research behind the Twitter Phishing Scam threat is backed with VirusTotal.
Para comprender mejor esta amenaza en línea, Consulte los siguientes artículos que proporcionan detalles informados..