Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
El caso de Graham Ivan Clark: Cómo la ingeniería social se convirtió en el arma cibernética más peligrosa
¿Qué hace que un hacker sea realmente peligroso? No siempre es código sofisticado o algoritmos avanzados. A veces, es solo un adolescente con un teléfono, una laptop y una comprensión inquietante de la psicología humana. Graham Ivan Clark entendió esto mejor que nadie. En 2020, no atravesó cortafuegos ni crackeó encriptaciones complejas. En cambio, explotó algo mucho más vulnerable: la confianza humana misma. Su ataque a Twitter se convertiría en uno de los estudios de caso más importantes sobre cómo la ingeniería social vence a la tecnología cada vez.
Por qué funciona la ingeniería social: La psicología detrás de la estrategia de ataque de Graham Ivan Clark
El ascenso de Graham Ivan Clark como manipulador digital no ocurrió de la noche a la mañana. Comenzó pequeño: estafando a otros niños en Minecraft prometiéndoles objetos dentro del juego, tomando su dinero y desapareciendo. Cuando youtubers intentaron exponerlo, no respondió con código. Hackeó sus canales. El patrón era claro: la manipulación era más rápida que la computación.
A los 15 años, Clark descubrió una comunidad donde su conjunto de habilidades prosperaba: OGUsers, un foro notorio donde hackers intercambiaban cuentas robadas de redes sociales. Pero lo que lo diferenciaba de otros hackers era que no necesitaba ser un genio en programación. Era un ingeniero social. Entendía que las personas, no los sistemas, son el eslabón más débil en cualquier cadena de seguridad.
La psicología es simple: la mayoría de las personas quieren ser útiles. Confían en figuras de autoridad. Responden a la urgencia. Temen meterse en problemas con sus superiores. Graham Ivan Clark convirtió en arma estos instintos humanos básicos. Llamaba a empleados de Twitter fingiendo ser soporte técnico. Creaba una sensación de crisis: “Necesitamos verificar tus credenciales inmediatamente.” Y los empleados, que habían protegido la seguridad corporativa durante años, cometían un error simple: le creían.
De estafas en Minecraft a cambio de SIM: La evolución de un depredador digital
A los 16 años, Clark descubrió una técnica que lo transformaría de un ladrón de cuentas menor en una amenaza seria: intercambio de SIM. El concepto es maravillosamente simple. Llamar a un empleado de telecomunicaciones, convencerlo de que eres el titular de la cuenta, decir que perdiste tu teléfono y que transfieran tu número a una nueva tarjeta SIM. Eso es todo.
Una vez que controlas el número de teléfono de alguien, controlas todo su mundo digital. Carteras de criptomonedas, cuentas de correo, cuentas bancarias — todo usa la verificación telefónica como medida de seguridad de respaldo. Clark usó esta técnica para atacar a inversores de criptomonedas de alto perfil, personas que habían presumido de su riqueza en redes sociales. Una víctima, el capitalista de riesgo Greg Bennett, se despertó y descubrió que le habían siphonado más de un millón de dólares en Bitcoin de sus carteras. Los ladrones le enviaron un mensaje escalofriante: paga o enfrenta las consecuencias.
Lo que hizo que esto fuera particularmente efectivo no fue la sofisticación técnica — fue la manipulación psicológica. La mayoría de los sistemas de seguridad asumen que el atacante debe superar barreras tecnológicas. No anticipan que alguien simplemente llame al servicio al cliente y hable su camino.
15 de julio de 2020: Cómo dos adolescentes infiltraron las cuentas más poderosas de Twitter
Para mediados de 2020, Graham Ivan Clark había puesto su mira en algo más grande que víctimas individuales. Quería comprometer Twitter en sí mismo. El momento era perfecto. La pandemia había enviado a millones de empleados a casa. Las empresas apresuraron la configuración de accesos remotos. Los protocolos de seguridad se relajaron. Y los empleados de Twitter iniciaban sesión desde redes domésticas, computadoras personales, entornos desconocidos.
Trabajando con otro cómplice adolescente, Clark ejecutó un ataque de ingeniería social de una precisión sorprendente. Se hicieron pasar por el equipo de soporte técnico interno de Twitter. Llamaron a empleados y les dijeron que necesitaban restablecer sus credenciales por motivos de seguridad. Los enviaron a páginas de inicio de sesión falsas — sitios que parecían idénticos a los portales de autenticación reales de Twitter. Uno a uno, los empleados ingresaron sus credenciales. Uno a uno, los adolescentes obtuvieron acceso a los sistemas internos.
Con cada cuenta comprometida, subieron más alto en la jerarquía interna de Twitter. Pasaron de acceso de empleado estándar a herramientas administrativas. Y finalmente, encontraron lo que buscaban: una cuenta de administrador en modo Dios que permitía restablecer cualquier contraseña en toda la plataforma.
Dos adolescentes controlaban ahora 130 de las cuentas más verificadas y poderosas del mundo.
El robo de Bitcoin que sorprendió a internet
El 15 de julio de 2020, a las 8:00 p.m., comenzaron a aparecer tweets de cuentas verificadas de Elon Musk, Barack Obama, Bill Gates, Jeff Bezos, Joe Biden y la cuenta oficial de Apple. Cada mensaje era idéntico:
El internet explotó en caos. Los intercambios de criptomonedas entraron en modo alerta. Los investigadores de seguridad se apresuraron a entender qué había pasado. Las redes sociales globales se detuvieron mientras Twitter bloqueaba frenéticamente todas las cuentas verificadas en todo el mundo — un movimiento sin precedentes.
En pocas horas, más de $110,000 en Bitcoin habían sido enviados a billeteras controladas por los adolescentes hackers. Los atacantes podrían haber causado daños infinitamente mayores. Podrían haber difundido desinformación sobre conflictos militares. Podrían haber filtrado mensajes privados de líderes mundiales. Podrían haber manipulado mercados por miles de millones. Podrían haber destruido carreras, iniciado disturbios o desencadenado caos global.
En cambio, solo recolectaron Bitcoin. El ataque no fue sobre colapsar sistemas ni filtrar secretos. Fue sobre demostrar que podían controlar el megáfono más importante del mundo.
Graham Ivan Clark y las secuelas: atrapado, pero no destruido
El FBI identificó a Graham Ivan Clark en dos semanas. Registros telefónicos, mensajes en Discord, datos de SIM — las huellas digitales estaban por todas partes. Fue acusado de 30 cargos graves: robo de identidad, fraude electrónico, acceso no autorizado a computadoras. La sentencia potencial: 210 años en prisión federal.
Pero Clark negoció un acuerdo. Debido a que era menor cuando ocurrió el ataque, cumplió tres años en detención juvenil y tres años en libertad condicional. A los 17 años, había hackeado la plataforma más importante de internet. A los 20, salió en libertad. Mantuvo millones en Bitcoin.
Hoy, la ironía es imposible de ignorar. Elon Musk ahora posee Twitter (renombrado como X), y la plataforma se inunda a diario con estafas de criptomonedas usando las mismas tácticas que hicieron rico a Graham Ivan Clark. Las mismas técnicas de ingeniería social. La misma manipulación psicológica. La misma promesa de dinero fácil que millones de personas siguen cayendo cada día.
Lecciones del ataque de Graham Ivan Clark: Cómo protegerte hoy
La conclusión principal del caso de Graham Ivan Clark no es sobre tecnología — es sobre psicología humana. Los estafadores no atacan tus sistemas. Atacan tu juicio.
Esto es lo que debes entender:
Primero, la urgencia es una señal de alerta. Las organizaciones reales no exigen acción inmediata sin verificación. Cuando alguien crea presión — “esto es URGENTE” o “necesitamos esto YA” — eso suele ser un ingeniero social en acción. Tómate tu tiempo. Verifica de forma independiente. Llama a números oficiales del sitio web de la empresa, no a los que te da el llamado.
Segundo, nunca compartas códigos de verificación o credenciales con nadie, nunca. Ni representantes de atención al cliente. Ni soporte técnico. Ni tu banco. Las organizaciones legítimas nunca pedirán tu contraseña ni tus códigos de autenticación de dos factores. Nunca.
Tercero, no confíes ciegamente en cuentas verificadas. La prueba de verificación en redes sociales no garantiza autenticidad. Los atacantes pueden comprometer cuentas oficiales. Siempre verifica afirmaciones extraordinarias por múltiples canales independientes.
Cuarto, revisa las URLs antes de iniciar sesión. Mira cuidadosamente la barra de direcciones. Las páginas falsas de inicio de sesión suelen tener dominios con errores ortográficos — amazo-n.com en lugar de amazon.com, o faceb00k en lugar de facebook. Esos detalles importan.
La dura realidad sobre la ingeniería social
Graham Ivan Clark no derrotó la tecnología de Twitter. Derrotó a las personas de Twitter. Demostró lo que los expertos en seguridad saben desde hace décadas: el elemento humano es la vulnerabilidad más crítica en cualquier sistema. El miedo, la codicia y la confianza son explotables. Siempre lo han sido.
El firewall más sofisticado es inútil si alguien engaña a un empleado para que le otorgue acceso. La contraseña más compleja no importa si puedes convencer a alguien de compartirla. La mejor encriptación no vale nada si manipulas a alguien para que revele la clave.
Hoy, en 2026, las tácticas que funcionaron el 15 de julio de 2020 siguen funcionando en millones de personas a diario. Estafas en criptomonedas, phishing, robo de identidad, fraude financiero — todos se basan en el mismo principio: no necesitas romper el sistema si puedes engañar a las personas que lo manejan. Graham Ivan Clark entendió esto a los 17 años. Muchas organizaciones aún no han aprendido esta lección seis años después.
La conclusión no es solo proteger tu cripto o tu cuenta de correo. Es entender que en nuestro mundo hiperconectado, las mayores amenazas rara vez vienen de barreras técnicas infranqueables. Vienen de un adolescente con una laptop, audacia y un profundo conocimiento de la naturaleza humana.