...
🧑 💻 Wszystkie najciekawsze z oprogramowania, motoryzacji, świata. Ma wszystko, co musisz wiedzieć o urządzeniach mobilnych, komputerach i nie tylko dla maniaków.

Twitter mówi, że atak typu spear phishing doprowadził do jego oszustwa na bitcoiny

11

DANIEL CONSTANTE/Shutterstock

Niedawno Twitter doznał gigantycznego włamania, które doprowadziło do tego, że głośne zweryfikowane konta wysyłają tweety z oszustwami bitcoinowymi. Hakerom udało się zinfiltrować systemy Twittera i wykorzystać wewnętrzne narzędzia firmy do przejęcia kont na Twitterze dla Billa Gatesa, Elona Muska, Apple i innych. Teraz, w nowej aktualizacji, Twitter twierdzi, że kampania phishingu telefonicznego doprowadziła do wszystkich szkód.

Chociaż do tej pory wiedzieliśmy, że hakerzy stosowali jakąś formę taktyki socjotechniki, mogliśmy spekulować na temat zastosowanej metody. Twitter twierdzi, że hakerzy zaatakowali pracowników poprzez atak typu spear phishing na telefon. Przypuszczalnie chodziło o dzwonienie do pracowników Twittera i udawanie pracowników ochrony lub współpracowników. Jeśli brzmi to dla ciebie jak scena z kiepskiego filmu hakerskiego, nie mylisz się.

Nie każdy pracownik Twittera ma dostęp do narzędzi do modyfikacji konta. Więc chociaż hakerom udało się przejąć konta pracowników, nie dało to od razu dostępu do narzędzi do przejmowania kont. Ale ten dostęp pozwolił hakerom zbadać wewnętrzne struktury Twittera i określić, którzy pracownicy byli lepszym celem.

Stamtąd hakerzy atakowali pracowników, którzy mieli dostęp do modyfikacji konta. Kiedy już mieli narzędzia, rozpoczęli prawdziwą pracę. W ciągu kilku godzin hakerzy zaatakowali 130 kont, tweetowali z 45 i uzyskali dostęp do bezpośrednich wiadomości 36 użytkowników. Dodatkowo pobrali dane z siedmiu kont (w porównaniu z oryginalnymi ośmioma, które twierdziła firma).

W następstwie Twitter wyłączył narzędzia użytkownika, aby powstrzymać falę szkód, i chociaż większość z tych opcji jest z powrotem online, funkcja „pobierz swoje dane" pozostaje wyłączona.

Twitter twierdzi, że bada sposoby zapobiegania podobnemu atakowi, w tym „ulepszenie naszych metod wykrywania i zapobiegania niewłaściwemu dostępowi do naszych systemów wewnętrznych oraz nadawania priorytetu działaniom bezpieczeństwa w wielu naszych zespołach”.

Źródło: Twitter

Źródło nagrywania: www.reviewgeek.com

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów