...
🧑 💻 De meest interessante uit de software, automotive, wereld. Het heeft alles wat u moet weten over mobiele apparaten, computers en meer voor geeks.

Laut Twitter führte ein Telefon-Spear-Phishing-Angriff zu seinem Bitcoin-Betrug

8

Daniel Constante/Shutterstock

Vor kurzem erlitt Twitter einen riesigen Hack, der dazu führte, dass hochkarätige verifizierte Konten Bitcoin-Betrug twitterten. Hackern gelang es, die Systeme von Twitter zu infiltrieren und die internen Tools des Unternehmens zu verwenden, um Twitter-Konten von Bill Gates, Elon Musk, Apple und anderen zu befehligen. Jetzt in einem neuen Update sagt Twitter, dass eine Telefon-Spear-Phishing-Kampagne zu all dem Schaden geführt hat.

Obwohl wir wussten, dass die Hacker bis jetzt irgendeine Art von Social-Engineering-Taktik verwendeten, konnten wir über die spezifische verwendete Methode spekulieren. Laut Twitter haben die Hacker Mitarbeiter durch einen Telefon-Spear-Phishing-Angriff ins Visier genommen. Vermutlich ging es darum, Twitter-Mitarbeiter anzurufen und sich als Sicherheitsmitarbeiter oder Mitarbeiter auszugeben. Wenn sich das für Sie wie eine Szene aus einem schlechten Hacking-Film anhört, liegen Sie nicht falsch.

Nicht jeder Twitter-Mitarbeiter hat Zugriff auf Tools zur Kontoänderung. Während es den Hackern also gelang, Mitarbeiterkonten zu kompromittieren, gewährte dies nicht sofort Zugriff auf die Tools zur Übernahme von Konten. Aber dieser Zugriff ermöglichte es den Hackern, die internen Strukturen von Twitter zu untersuchen und festzustellen, welche Mitarbeiter bessere Ziele waren.

Von dort aus zielten die Hacker auf Mitarbeiter mit Kontoänderungszugriff. Sobald sie die Werkzeuge hatten, begannen sie mit der eigentlichen Arbeit. Im Laufe mehrerer Stunden zielten die Hacker auf 130 Konten ab, twitterten von 45 und griffen auf die Direktnachrichten von 36 Benutzern zu. Darüber hinaus luden sie Daten von sieben Konten herunter (von den ursprünglich acht, die das Unternehmen behauptete).

In der Folge deaktivierte Twitter Benutzertools, um die Schadenswelle einzudämmen, und während die meisten dieser Optionen wieder online sind, bleibt die Funktion „Daten herunterladen” deaktiviert.

Twitter sagt, dass es Möglichkeiten untersucht, einen weiteren Angriff wie diesen zu verhindern, einschließlich „der Verbesserung unserer Methoden zur Erkennung und Verhinderung unangemessener Zugriffe auf unsere internen Systeme und der Priorisierung der Sicherheitsarbeit in vielen unserer Teams”.

Quelle: Twitter

Aufnahmequelle: www.reviewgeek.com

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen