Los hackers convencieron a los empleados de Twitter para ayudarlos a secuestrar cuentas – Joseph Cox

Después de una ola de adquisiciones de cuentas, las capturas de pantalla de una herramienta interna de administración de usuarios de Twitter se comparten en la piratería clandestina.

Por Joseph Cox

Una fuente de Twitter fue responsable de una ola de adquisiciones de cuentas de alto perfil el miércoles, según las capturas de pantalla filtradas obtenidas por Motherboard y dos fuentes que se hicieron cargo de las cuentas.

El miércoles, un aumento de las cuentas de alto perfil, incluidas las de Joe Biden , Elon Musk, Bill Gates, Barack Obama, Uber y Apple, tuiteó estafas de criptomonedas en un aparente hack.

“Utilizamos un representante que literalmente hizo todo el trabajo por nosotros”, dijo una de las fuentes a Motherboard. La segunda fuente agregó que le pagaron a la información privilegiada de Twitter. Motherboard otorgó a las fuentes el anonimato para hablar con franqueza sobre un incidente de seguridad. Un portavoz de Twitter le dijo a Motherboard que la compañía aún está investigando si el empleado secuestró las cuentas o si los piratas informáticos tuvieron acceso a la herramienta.

Las cuentas se tomaron usando una herramienta interna en Twitter, según las fuentes, así como capturas de pantalla de la herramienta obtenida por Motherboard. Una de las capturas de pantalla muestra el panel y la cuenta de Binance; Binance es una de las cuentas que los hackers tomaron hoy. Según las capturas de pantalla vistas por Motherboard, al menos algunas de las cuentas parecen haber sido comprometidas al cambiar la dirección de correo electrónico asociada a ellas mediante la herramienta.

En total, cuatro fuentes cercanas o dentro de la comunidad de piratería clandestina proporcionaron a Motherboard capturas de pantalla de la herramienta de usuario. Dos fuentes dijeron que el panel de Twitter también se usó para cambiar la propiedad de algunas de las llamadas cuentas OG, cuentas que tienen un identificador que consta de solo uno o dos caracteres, así como para facilitar el tuiteo de las estafas de criptomonedas desde las cuentas de alto perfil.

Twitter ha estado eliminando algunas capturas de pantalla del panel y ha suspendido a los usuarios que las han tuiteado, alegando que los tweets violan sus reglas.

¿Sabes algo más sobre estos secuestros de cuentas o el abuso de datos internos en otras compañías? Nos encantaría saber de usted. Usando un teléfono o computadora que no sea de trabajo, puede comunicarse con Joseph Cox de manera segura en Signal al +44 20 8133 5190, Wickr en josephcox, chat OTR en jfcox@jabber.ccc.de o enviar un correo electrónico a joseph.cox@vice.com .

El panel es un claro ejemplo del problema del acceso a información privilegiada en las empresas tecnológicas. Mientras que en otros casos los piratas informáticos han sobornado a los trabajadores para que aprovechen las herramientas sobre los usuarios individuales, en este caso el acceso ha llevado a la toma de control de algunas de las cuentas más grandes en la plataforma de redes sociales y ha twitteado estafas relacionadas con Bitcoin en un esfuerzo por generar ingresos.

Las capturas de pantalla muestran detalles sobre la cuenta del usuario objetivo, como si se ha suspendido, si está suspendido de forma permanente o si tiene un estado protegido.

El servicio de monitoreo y prevención de violación de datos Under The Breach obtuvo una captura de pantalla similar y la tuiteó mientras los piratas informáticos secuestraban varias cuentas. La persona en control de la cuenta Under The Breach le dijo a Motherboard Twitter que luego eliminó el tweet con la captura de pantalla y los suspendió durante 12 horas. Un mensaje que reemplaza el tweet ahora dice que violó las reglas de Twitter.

Un portavoz de Twitter le dijo a Motherboard en un correo electrónico que, “Según nuestras reglas, estamos tomando medidas sobre cualquier información privada y personal compartida en Tweets”.

Después de la publicación de este artículo, Twitter dijo en un tweet que “Detectamos lo que creemos que es un ataque coordinado de ingeniería social por parte de personas que se dirigieron con éxito a algunos de nuestros empleados con acceso a sistemas y herramientas internos”.

Otras cuentas secuestradas incluyen Mike Bloomberg y las plataformas de criptomonedas Coinbase y Gemini. Las cuentas anunciaron falsamente que se habían asociado con una organización llamada CryptoForHealth que afirma que proporcionaría bitcoins a las personas siempre que enviaran algunas a una dirección primero.

Poco después del aumento de las adquisiciones, el propio Twitter tuiteó que los usuarios pueden no ser capaces de restablecer sus contraseñas o tuitear mientras la empresa aborda el problema.

Una hora después de la violación, el senador republicano Josh Hawley escribió una carta al CEO de Twitter Jack Dorsey pidiendo más información sobre el hack, incluyendo cómo ocurrió el hack, cuántos usuarios se vieron comprometidos y si el hack afectó la cuenta del presidente Trump. Hawley dijo que “comuníquese de inmediato con el Departamento de Justicia y la Oficina Federal de Investigación y tome todas las medidas necesarias para asegurar el sitio antes de que esta violación se expanda”.

ANUNCIO

En 2017, un trabajador de Twitter eliminó brevemente la cuenta del presidente Donald Trump antes de que se restableciera rápidamente.

Según el Departamento de Justicia, dos ex empleados de Twitter abusaron previamente de su acceso para espiar a los usuarios del régimen saudí .

Todas las empresas tecnológicas se enfrentan al problema de los expertos maliciosos. Motherboard ha revelado previamente cómo los empleados de Facebook usaron su acceso privilegiado a los datos de los usuarios para acechar a las mujeres; cómo los trabajadores de Snapchat tenían una herramienta llamada Snaplion que proporciona información sobre los usuarios; y cómo los empleados de MySpace abusaron de una herramienta llamada “Overlord” para espiar a los usuarios durante el apogeo del sitio.

Actualización: Esta pieza se ha actualizado para incluir una respuesta de Twitter y más información de una fuente de intercambio de SIM.

Suscríbase a nuestro podcast de seguridad cibernética, CYBER .

Fuente

esta web esta abierta al debate, no al insulto, estos seran borrados y sus autores baneados.

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s