O que podemos aprender com o maciço hackear do Twitter

Até as empresas mais avançadas tecnologicamente são vulneráveis ​​a ataques de engenharia social . A recente situação com o hack do Twitter prova isso. Aqui está o que sabemos até agora e o que fazer se alguém violar sua conta.

O caso do Twitter

Em 15 de julho de 2020, o Twitter sofreu uma intrusão maciça em seus sistemas internos. Cibercriminosos não identificados comandaram toneladas de contas e as usaram para lançar um golpe de criptografia. Eles pediram para enviar bitcoins para suas carteiras, prometendo devolver uma quantia dobrada. Os golpistas exploraram as contas de celebridades com milhões de seguidores, como Elon Musk, Joe Bidden, Kim Kardashian, Kanye West, Jeff Bezos e outros. No momento da redação, eles conseguiram gerar cerca de 100.000 dólares.

De acordo com a declaração oficial do Twitter, os criminosos causaram tudo isso através de métodos de engenharia social e visando os funcionários da empresa . No entanto, algumas fontes afirmam que a ameaça veio de dentro, com alguns membros da equipe revelando intencionalmente dados confidenciais. Outros pesquisadores acreditam que o ataque pode ter sido ativado por meio da troca de SIM direcionada . De fato, dias antes do ataque, os pesquisadores de segurança observaram a troca de membros da comunidade do SIM oferecendo troca de endereço de e-mail de qualquer conta do Twitter por dinheiro. Há uma chance de eles terem conseguido acessar as ferramentas de administração do Twitter e as mensagens diretas dos usuários também.

Qualquer que seja a causa, o Twitter está tentando resolver o problema ativamente enquanto exclui os tweets maliciosos e limita certas funções em sua plataforma (por exemplo, Tweeting ou redefinição de senha).

Embora o caso não seja sem precedentes, é provavelmente o ataque mais grave que a plataforma já experimentou. Isso mostra a importância dos usuários levarem a segurança cibernética a sério e a vulnerabilidade até dos maiores jogadores do jogo.

As informações mais recentes

Os pesquisadores estão investigando ativamente este caso e relatando suas descobertas. As identidades dos hackers ainda não são conhecidas, mas eis o que sabemos:

  • O New York Times recentemente entrou em contato com um usuário do Twitter chamado Kirk, que demonstrou ter acesso às ferramentas de administração do Twitter. Ele também presumivelmente desempenhou um papel central no ataque. Havia também outras quatro pessoas que compartilharam seus logs e capturas de tela do bate-papo do Discord com o Times e demonstraram sua conexão com o hack. Parece que eles são principalmente jovens com 20 e poucos anos, alguns dos quais ainda vivem com seus pais;
  • Os hackers segmentaram 130 contas. Eles acessaram e twittaram de 45 deles e baixaram dados de 8 deles;
  • O Twitter alega que os hackers manipularam vários funcionários para obter acesso aos seus sistemas internos;
  • O pesquisador de segurança Brian Krebs vinculou o hack do Twitter à comunidade de troca de SIM. Esses cibercriminosos exploram brechas de segurança do provedor de serviços telefônicos para transferir os dados do cartão SIM das vítimas para seus dispositivos. Dias antes do ataque, os membros desta comunidade estavam se oferecendo para alterar um endereço de e-mail vinculado a uma conta do Twitter por dinheiro. Eles podem ter conseguido acessar as ferramentas administrativas do Twitter e as mensagens diretas dos usuários. Segundo Krebs, um trocador de SIM conhecido como PlugWalkJoe pode estar relacionado a esse ataque. Ele twittou capturas de tela das ferramentas internas do Twitter e assumiu algumas contas.

O que fazer se alguém violar sua conta

Ainda não está claro se o Twitter encerrou a violação e qual seria a melhor maneira de os usuários responderem. No entanto, essas etapas geralmente são uma boa idéia sempre que você suspeitar que alguém tenha invadido sua conta de mídia social:

  • Tente redefinir a senha da sua conta, se possível;
  • Altere imediatamente as senhas de suas outras contas, especialmente se você reutilizou sua senha. Os hackers podem tentar usar as mesmas credenciais para acessar suas outras contas e multiplicar o dano. Apenas certifique-se de usar os fortes. Experimente geradores de senhas para armazenar suas senhas complexas e seguras;
  • Se você tiver aplicativos conectados à conta de mídia social invadida, desconecte-os imediatamente, se possível ;
  • Informe seus amigos e seguidores sobre o hack para que ninguém responda às mensagens do seqüestrador e entenda que não é você quem está postando;
  • Na pior das hipóteses, limpe seu perfil e crie um novo .

Como atenuar sua vulnerabilidade

Você não pode impedir que essas violações aconteçam, mas pode tomar medidas para minimizar o impacto potencial em você. Aqui está como:

  • Não publique ou armazene dados privados e confidenciais nas mídias sociais;
  • Não use uma única conta para se conectar a diferentes plataformas. Ao colocar todos os seus ovos em uma cesta, um hacker pode acessar várias de suas contas invadindo apenas uma;
  • Não use a mesma senha para contas diferentes e use senhas mais fortes;
  • Não abra links, sites ou mensagens suspeitos;
  • Minimize o número de redes sociais que você usa;
  • Relatar perfis suspeitos e falsos. Há algumas informações sobre como fazer isso no Facebook e no Tinder ;
  • Acompanhe as notícias de segurança cibernética para aprender sobre as ameaças mais recentes;
  • Torne seu perfil de mídia social o mais privado possível. Não o torne visível para estranhos. Confira nossas dicas sobre privacidade nas mídias sociais.

Máxima comunicação com proteção ao extremo? Avance Network: A verdadeira rede social junte-se a nós


Strong

5178 blog messaggi

Commenti