En las últimas semanas hemos sido testigos de diversas personalidades que han publicado cosas extrañas en su cuenta de X. Esto se debe a una ola de hackeos masivos que han sufrido algunas personalidades. Dentro de los personajes más importantes destacan: Karla Iberia Sánchez, Joaquín López Dóriga, Jorge Ramos, varios periodistas importantes en España e incluso personalidades como el jugador del Real Madrid Kylian Mbappé.
Este tipo de fenómenos suele expandirse de manera muy rápida y el robo de datos es cada vez más común como delito. Es más frecuente cada día ver que una persona suplanta la identidad de otra y aprovecha las cuentas robadas para contactar a su gente más cercanas en la búsqueda de algún beneficio personal como dinero.
Eso suele hacerse por medio de una cadena de crímenes. Primero recibes un mensaje en tu cuenta de X alertando sobre una violación en el reglamento de la plataforma. Al recibir este chat, se te solicita entrar y verificar los datos de tu perfil y es en ese momento cuando ya perdiste el control de tu actividad. Esta es la cadena más común y para evitarla es necesario no hacer caso a este tipo de mensajes que llegan de manera directa.
Las cuentas que fueron robadas han tardado en promedio entre 36 y 76 horas en ser recuperadas. Esto es muy contradictorio porque en su mayoría, las personas que perdieron su cuenta estaban verificadas y supuestamente al pagar esta palomita azul tenías el beneficio de tener tu cuenta de manera rápida al ser tomada.
Así debes de proteger tu cuenta de X
Para asegurar la protección de las cuentas en X se han recomendado varias medidas clave para prevenir problemas de hackeo. Es crucial no compartir información confidencial con terceros, un consejo fundamental para mantener la seguridad en línea.
Una de las recomendaciones principales es el uso de una contraseña robusta. Es vital que esta contraseña sea única y no se repita en otras plataformas o servicios. Esta medida utiliza una doble táctica: crea una barrera difícil de traspasar y minimiza el riesgo en caso de que otra cuenta con la misma contraseña sea comprometida.
La verificación en dos pasos es otro recurso esencial. Este método añade una capa extra de seguridad al requerir no solo la contraseña, sino también un código que se envía al teléfono móvil o al correo electrónico del usuario. Activar esta función es una manera eficaz de protegerse contra accesos no autorizados, incluso si un atacante consigue la contraseña.
De igual manera, sobre el mensaje que estuvo circulando en los últimos días, se recomienda no hacer caso al mismo. Añadido a eso, X si suele mandar este tipo de mensajes, pero al hacerlo lo comparte por medio de un correo electrónico, el que está ligado a tu perfil, y no mediante los mensajes directos
Adicionalmente, se aconseja configurar la cuenta para que sea obligatorio proporcionar tanto una dirección de correo electrónico como un número de teléfono. Esto garantiza que los enlaces de recuperación y los códigos de acceso lleguen directamente al usuario, reduciendo las probabilidades de interceptación por parte de maleantes.