¿Por qué las compañías más grandes de Silicon Valley están invirtiendo miles de millones en India? – Over Karma

0 Shares
0
0
0

Copyright de la imagen
Reuters / AFP

Twitter ha confirmado que los hackers hicieron uso de herramientas que se suponía que solo estaban disponibles para su propio personal para llevar a cabo el ataque de pirateo del miércoles.

La violación vio las cuentas de Barack Obama, Elon Musk, Kanye West y Bill Gates, entre otras celebridades utilizadas para tuitear una estafa de Bitcoin.

Twitter también reveló los perpetradores habían descargado datos de hasta ocho de las cuentas involucradas.

Se negó a revelar sus identidades pero dijo que ninguno de ellos fue «verificado».

Esto significa que no tenían una marca azul para confirmar su propiedad y, por lo tanto, no estaban entre las cuentas pirateadas de más alto perfil.

Sin embargo, el hecho de que los atacantes pudieron utilizar la herramienta de descarga Your Twitter Data significa que ahora potencialmente tienen acceso a usuarios afectados:

  • mensajes privados directos, incluidas fotos y videos
  • contactos, que la aplicación de Twitter habría importado de las libretas de direcciones de sus teléfonos inteligentes
  • detalles sobre las cuentas que habían silenciado y bloqueado
  • interés e información demográfica que Twitter infirió sobre ellos a través del uso de su plataforma

En un desarrollo posterior, el New York Times sugirió que la red social quedó expuesta después de que los piratas informáticos obtuvieron acceso a las credenciales que se habían compartido en el canal interno de mensajería Slack de Twitter, un servicio que algunas compañías usan como alternativa al correo electrónico.

El periódico también sugiere que al menos dos de los involucrados son de Inglaterra.

En total, Twitter dijo que se habían dirigido 130 cuentas, de las cuales los piratas informáticos lograron restablecer las contraseñas de 45, dándoles el control.

Agregó que creía que los responsables podrían haber intentado vender algunos de los nombres de usuario robados.

«Los atacantes manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter», dijo en un comunicado.

«Continuamos nuestra investigación de este incidente, trabajando con la policía y determinando acciones a largo plazo que debemos tomar para mejorar la seguridad de nuestros sistemas».

Agregó: «Estamos avergonzados, decepcionados y, más que nada, lo sentimos».

¿Cómo se desarrolló el ataque?

Twitter dijo que los atacantes habían apuntado a ciertos empleados de Twitter a través de un «esquema de ingeniería social».

«En este contexto, la ingeniería social es la manipulación intencional de las personas para realizar ciertas acciones y divulgar información confidencial», dijo.

Una pequeña cantidad de personal había sido manipulada con éxito, dijo.

Una vez dentro de los sistemas internos de Twitter, los piratas informáticos no pudieron ver las contraseñas anteriores de los usuarios, pero pudieron acceder a información personal, incluidas las direcciones de correo electrónico y los números de teléfono, ya que estos son visibles para el personal mediante herramientas de soporte interno.

Es posible que también hayan podido ver información adicional, dijo la compañía. Se ha especulado que esto podría incluir mensajes directos.

Los mensajes privados de Kanye West, Kim Kardashian West o Elon Musk podrían valer dinero en foros web oscuros. Vender los mensajes privados del candidato presidencial Joe Biden o el ex alcalde de Nueva York Michael Bloomberg también podría tener consecuencias políticas.

No está claro por qué los piratas informáticos no descargaron todos los datos de estas cuentas de celebridades, sino que lo hicieron para otros.

Twitter está «trabajando activamente para comunicarse directamente» con los usuarios afectados, según su comunicado. También continúa restaurando el acceso para otros usuarios que aún están bloqueados de sus cuentas como resultado de la respuesta inicial de la empresa al ataque.

¿Qué pasó durante el hack?

El 15 de julio, varias cuentas relacionadas con Bitcoin comenzaron a tuitear lo que parecía ser una simple estafa de Bitcoin, prometiendo «retribuir» a la comunidad duplicando cualquier Bitcoin enviado a su dirección.

Luego, la aparente estafa se extendió a cuentas de alto perfil como Kim Kardashian West y Joe Biden, y las de las corporaciones Apple y Uber.

Twitter se apresuró a contener el ataque sin precedentes, evitando temporalmente que todos los usuarios verificados, aquellos con un tic azul en sus cuentas, tuiteen.

Sin embargo, el presidente de los Estados Unidos, Donald Trump, uno de los usuarios más destacados de Twitter, no se vio afectado.

Se especuló durante algún tiempo que el presidente Trump tiene protecciones adicionales después de que un empleado desactivó su cuenta en su último día de trabajo en 2017.

El New York Times confirmó que así fue como la cuenta de Trump escapó del ataque, citando a un funcionario anónimo de la Casa Blanca y un empleado separado de Twitter.

A pesar de que la estafa era obvia para algunos, los atacantes recibieron cientos de transferencias, por un valor de más de $ 100,000 (£ 80,000).

¿Qué sabemos sobre los atacantes?

Bitcoin es extremadamente difícil de rastrear y las tres billeteras de criptomonedas separadas que los ciberdelincuentes usaron ya se han vaciado.

Es probable que el dinero digital se divida en cantidades más pequeñas y se ejecute a través de los llamados servicios de «mezclador» o «vaso» para que sea aún más difícil rastrear a los atacantes.

La reproducción de medios no es compatible con su dispositivo

Subtítulo de los mediosBitcoin explicó: ¿Cómo funcionan las criptomonedas?

Han surgido pistas sobre los responsables a través de alardear en las redes sociales, incluido el propio Twitter.

A principios de esta semana, los investigadores de la firma de inteligencia de delitos cibernéticos Hudson Rock vieron un anuncio en un foro de piratas informáticos que afirmaba poder robar cualquier cuenta de Twitter cambiando la dirección de correo electrónico a la que está vinculada.

El vendedor también publicó una captura de pantalla del panel generalmente reservado para empleados de Twitter de alto nivel. Parecía permitir el control total de agregar un correo electrónico a una cuenta o «separar» los existentes.

Captura de imagen

Los hackers publicaron la vista desde el panel de control de Twitter


Esto significa que los atacantes tuvieron acceso al back-end de Twitter al menos 36-48 horas antes de que las estafas de Bitcoin comenzaran a aparecer el miércoles por la noche.

Los investigadores también han vinculado al menos una cuenta de Twitter al hack, que ahora ha sido suspendido.

También te pueden interesar

Ventas digitales en julio de 2020: Paper Mario se cuela en el top 10 de títulos para consolas y Pokémon GO vive su mejor mes desde agosto de 2016 – Nintenderos.com

Gracias a SuperData hemos podido conocer los juegos que más ventas digitales han producido tanto para consolas como en el mercado móvil y PC. Dentro del mercado de consolas, Paper Mario: The Origami King se cuela en su primer mes en el puesto número 8 con la cifra nada despreciable de 555.000 copias. En dicho listado […]