Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Comienzo del trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
La brecha de Twitter de Graham Ivan Clark: Cuando la ingeniería social derrotó a la tecnología
En julio de 2020, un adolescente de 17 años de Tampa, Florida, logró lo que solo los hackers patrocinados por el estado podrían soñar: no hackeó los servidores de Twitter con malware sofisticado ni explotó vulnerabilidades zero-day. Graham Ivan Clark simplemente engañó a las personas que protegían esos sistemas. Esto no se trataba de código. Era cuestión de psicología.
El robo de 110,000 dólares que expuso la debilidad de Twitter
El 15 de julio de 2020, cuentas verificadas de Elon Musk, Barack Obama, Jeff Bezos, Apple y Joe Biden publicaron mensajes idénticos: “Envía 1,000 dólares en Bitcoin y te enviaré 2,000 dólares de vuelta.” En pocas horas, más de 110,000 dólares en criptomonedas fueron transferidos a billeteras controladas por los atacantes. En ese mismo período, Twitter tomó una decisión sin precedentes: bloqueó todas las cuentas verificadas a nivel mundial, una opción nuclear que nunca antes habían utilizado.
La internet se congeló. Los mercados cuestionaron si la plataforma misma había sido comprometida a nivel fundamental. Pero lo que hizo diferente esta brecha de los hackeos tradicionales fue que no se vulneró ningún firewall, no se crackeó ninguna encriptación y no se explotó ningún código. Graham Ivan Clark y su cómplice lograron control total de 130 de las cuentas más influyentes del mundo mediante un método simple: llamaron a empleados de Twitter y les mintieron.
La formación digital de Graham Ivan Clark: de estafas en videojuegos a robo de cuentas
La historia no empezó el 15 de julio. Comenzó años antes, en un barrio difícil donde un adolescente aprendió que el engaño era más rentable que un empleo. Graham Ivan Clark empezó pequeño—haciendo estafas en Minecraft, haciendo amistad con jugadores, ofreciendo vender objetos del juego, recibiendo pagos y luego desapareciendo. Cuando YouTubers expusieron sus esquemas, él escaló su respuesta hackeando sus canales, convirtiendo víctimas en enemigos y el control en moneda.
A los 15 años, descubrió OGUsers, un foro en línea donde hackers intercambiaban cuentas robadas y técnicas para comprometerlas. Notablemente, no participaba escribiendo código ni descubriendo vulnerabilidades. La arma de Graham Ivan Clark era la persuasión. Su kit de herramientas era el encanto, la presión y la manipulación psicológica. Esto era ingeniería social antes de que existiera ese término.
El avance del cambio de SIM swapping: cuando los números de teléfono se convirtieron en llaves maestras
A los 16 años, Graham Ivan Clark dominó una técnica que definiría su evolución criminal: el cambio de SIM. El método era brutalmente simple—contactaba a las operadoras móviles, se hacía pasar por el dueño de la cuenta, convencía al personal de soporte para transferir los números a tarjetas SIM en su posesión, y de repente controlaba todo lo vinculado a la autenticación de dos factores: cuentas de correo, billeteras de criptomonedas, cuentas bancarias y códigos de recuperación.
Una víctima fue el capitalista de riesgo Greg Bennett, quien despertó y descubrió que le habían robado más de un millón de dólares en Bitcoin. Cuando el equipo de Bennett intentó contactar a los atacantes, recibieron un mensaje diseñado para maximizar la obediencia: “Paga o iremos tras tu familia.” La amenaza no era una broma—el mundo de Graham se había vuelto cada vez más conectado con el crimen organizado, con asociados, competidores y personas peligrosas en busca de lucro o venganza.
La infiltración: cómo hacerse pasar por soporte técnico para obtener acceso total
A mediados de 2020, con COVID-19 obligando a los empleados de Twitter a trabajar desde casa con sus dispositivos personales, la superficie de ataque se amplió drásticamente. Graham Ivan Clark y su cómplice adolescente identificaron su objetivo: Twitter mismo. No intentaron encontrar vulnerabilidades zero-day. En cambio, crearon una fachada convincente.
Llamaron a empleados de Twitter, diciendo que eran soporte técnico interno realizando una auditoría de seguridad. Solicitaron restablecimientos de contraseña y dirigieron a los empleados a páginas falsas de inicio de sesión corporativas. Decenas de empleados ingresaron sus credenciales en estos portales falsos. Paso a paso, los atacantes ascendieron en la jerarquía de acceso interno de Twitter—desde cuentas junior hasta cuentas administrativas—hasta que encontraron lo que buscaban: un panel de administración de “modo dios” que permitía restablecer contraseñas en toda la plataforma.
Dos adolescentes ahora controlaban las llaves maestras de Twitter. Cuando activaron este acceso el 15 de julio, demostraron la dura realidad de la ciberseguridad moderna: los sistemas de autenticación son tan fuertes como las personas que los operan.
La respuesta del FBI: la forense digital y el trabajo policial tradicional
La investigación del FBI avanzó más rápido que la mayoría de las brechas de esta magnitud. En dos semanas, los agentes rastrearon registros IP, examinaron mensajes en Discord y reconstruyeron datos de tarjetas SIM. Las pistas digitales llevaron directamente a Graham Ivan Clark.
Los cargos fueron severos—30 delitos graves, incluyendo robo de identidad, fraude electrónico, acceso no autorizado a computadoras y conspiración. La fiscalía recomendó penas que sumaban 210 años. Pero la edad de Graham Ivan Clark cambió fundamentalmente su destino legal. Procesado como menor en un tribunal juvenil, negoció un acuerdo: tres años en detención juvenil y tres en libertad condicional. Tenía 17 años cuando comprometió Twitter. Cumplió 20 en una celda. Y salió en libertad.
La irónica incomodidad: el sistema que permitió a Graham Ivan Clark sigue en funcionamiento
Hoy, Twitter opera bajo una nueva propiedad—Elon Musk adquirió la plataforma en 2022 y la rebautizó como X. La ironía es evidente: las estafas con criptomonedas que inundan X a diario emplean exactamente la misma psicología que Graham Ivan Clark utilizó como arma. Las mismas técnicas de ingeniería social que engañaron a empleados de Twitter en 2020 siguen engañando a millones de usuarios comunes en 2026. Los estafadores se hacen pasar por soporte al cliente. Crean urgencias artificiales. Deployan insignias de verificación falsas. Aprovechan las mismas vulnerabilidades humanas que Graham Ivan Clark identificó y explotó.
Lo que la ataque de Graham Ivan Clark reveló sobre la seguridad moderna
La ingeniería social no requiere ser un genio técnico. Requiere entender cómo operan el miedo, la codicia y la confianza en la psicología humana. Graham Ivan Clark demostró que la infraestructura de seguridad más sofisticada puede ser evadida por alguien que entiende a las personas mejor que ellas mismas.
Las lecciones clave no son técnicas—son conductuales:
El impacto duradero: cómo Graham Ivan Clark cambió las conversaciones sobre seguridad
Seis años después de la brecha, la conversación cambió. Las empresas comenzaron a reconocer que la ingeniería social representa un riesgo mayor que muchas vulnerabilidades técnicas. Se expandieron los programas de capacitación. Los protocolos de seguridad para trabajo remoto se volvieron obligatorios. Las llaves de seguridad hardware ganaron adopción masiva—no para detener a los Graham Ivan Clarks del mundo, sino para hacer su trabajo matemáticamente más difícil.
Pero la vulnerabilidad fundamental sigue igual. Mientras los humanos operen los sistemas de seguridad, la ingeniería social seguirá siendo viable. Graham Ivan Clark no necesitó ser un hacker mejor que los defensores de Twitter. Solo necesitó entender a las personas más profundamente que ellas mismas entienden el engaño.
El adolescente de Tampa no rompió la seguridad de Twitter con innovación. La rompió dominando la superficie de ataque más antigua en la seguridad de la información: la mente humana.