O ataque ao Twitter poderia ter sido feito da Espanha


twitter-ataque-01

Você se lembra do que aconteceu esta semana no Twitter? Na quarta-feira, os alarmes dispararam ao redor do mundo, porque várias contas de pessoas públicas e / ou famosas haviam sofrido um hack. Bill Gates, Elon Musk, Jeff Bezos, Barack Obama ou Joe BidenAlém de grandes empresas como Apple ou Uber, eles sofreram um ataque com o qual os responsáveis ​​pelo ataque tentaram fraudar os seguidores dessas personalidades. Como você pode imaginar, não são poucos. Em absoluto.

Mergulhados no caos, esses usuários do Twitter começaram a compartilhar links para golpes relacionados a criptomoedas e especificamente bitcoin. Mas quem está por trás desse ataque? Qual seria a motivação e as pessoas que desejavam fraudar os usuários dessa rede social em massa?

Bem, o Twitter já tem um motivo na mesa. Parece que o ataque foi lançado porque alguém de alguma forma coagiu um dos funcionários da empresa, com o objetivo de fornecerá acesso direto às ferramentas de administração que o Twitter dirige internamente.

twitter-ataque-02

Mas, vamos começar do começo, como o ataque se desenvolveu?

Uma das primeiras postagens foi feita na conta da Binance, um serviço de troca de criptomoedas. O tweet dizia que eles haviam feito uma parceria com a CryptoForHealth para dê até 5.000 bitcoins como uma doação, com um link direto para enviar dinheiro.

A partir desse momento, uma tempestade de tweets irrompeu muito parecido, mas neste caso a partir das contas de Joe Biden, o candidato presidencial democrata para as eleições nos Estados Unidos; Jeff Bezos, presidente da Amazon; Barack Obama, o ex-presidente Elon Musk, CEO da Tesla; Michael Bloomberg, ex-prefeito de Nova York ou magnata Warren Buffett.

Ok, então você pode pensar com esta mensagem que ninguém pode acreditar. Pois bem: você deve saber que em 24 horas foram realizadas quase 400 transações, vale 13 bitcoins, o que seria mais de US $ 100.000.

O Twitter está perfeitamente ciente de que o ataque foi forjado de dentro. Ou seja, alguém conseguiu coagir alguém que trabalha no Twitter, de tal maneira que conseguiu acessar as contas das celebridades mencionadas acima e twittar em seu nome.

twitter-ataque-03

Os invasores seriam especializados em seqüestro de contas

Especialistas consideram que o ataque foi cometido por alguém que sabe muito sobre o seqüestro de contas nas redes sociais, através do SIM Swapping, uma forma de ataque que envolve subornar ou coagir funcionários de grandes empresas de tecnologia para fornecer acesso a contas de pessoas importantes.

Esse marketing de hackers oferece a venda e compra de contas de mídia social e a possibilidade de acessá-las por um pequeno preço por unidade (entre US $ 2.000 e US $ 3.000). Modal para muitos benefícios que se pode obter usando esta técnica.

O seqüestro de contas teria sido formalizado a partir de dentro. Os invasores teriam alterado os endereços de email vinculados, desativando a possibilidade do usuário real receber notificações e, assim, acionar um alarme. Uma das primeiras coisas que os invasores fizeram ao acessar contas desativou a autenticação em duas etapas. A partir daí, os hackers teriam uma mão livre para lançar tweets.

Através das contas seqüestradas, diferentes imagens foram compartilhadas, entre outras, os de algumas ferramentas internas do Twitter. Ao realizar o ataque, os responsáveis ​​pela plataforma bloquearam essas contas para torná-las incapazes de operar.

As contas com as quais esse ultraje teria sido cometido seriam vinculadas, de acordo com o KrebsOnSecurity, a PlugWalkJoe. Os investigadores acreditam que esse personagem estaria ligado a diferentes ataques no passado.

Parece, então, que a pessoa por trás desse perfil é Joseph James Connor, 21 anos, de Liverpool, Reino Unido, que está na Espanha. Aqui ele estava estudando desde o começo do ano, mas devido às restrições causadas pelo COVID-19, não foi possível movê-lo daqui. E, portanto, teria realizado os ataques do nosso país.




Outras notícias sobre … Twitter



Publicado en TuExperto el
2020-07-17 06:10:36

Autor:
Cecilia Hill

Visite el articulo en origen aqui

(Visited 6 times, 1 visits today)

Tal vez te interese...