Noticias

Así fue el escandaloso ataque que sacudió a Twitter

Así fue el escandaloso ataque que sacudió a Twitter
Así fue el escandaloso ataque que sacudió a Twitter

Twitter ha afirmado que sus sistemas internos fueron comprometidos por piratas informáticos, por lo que el ataque sufrido recientemente, el mayor incidente de seguridad de la historia de la plataforma, no podría haberse llevado a cabo sin acceso a las herramientas de la empresa y los privilegios de los empleados.

La red social sufrió un ataque informático por el que las cuentas verificadas de personalidades reconocidas como el cofundador de Microsoft, Bill Gates, el expresidente estadounidense Barack Obama o el CEO de Tesla, Elon Musk, fueron hackeadas para llevar a cabo estafas con criptomonedas.

“Hemos detectado lo que creemos que es un ataque coordinado de ingeniería social llevado a cabo por personas que se dirigieron con éxito a algunos de nuestros empleados con acceso a sistemas y herramientas internas”, ha indicado la compañía a través de su cuenta en la red social.

“Sabemos que utilizaron este acceso para tomar el control de muchas cuentas altamente visibles (incluidas las verificadas) y tuitear en su nombre”, ha añadido.

Las medidas

La compañía ha limitado las funciones de varias cuentas, así como todas las cuentas verificadas, incluso aquellas que no parecían haber estado comprometidas.

Asimismo, Twitter ha bloqueado las cuentas afectadas y ha indicado que restaurará el acceso a sus propietarios “solo cuando estemos seguros de que podemos hacerlo de forma segura”.

Twitter también ha subrayado que internamente ha tomado “medidas importantes para limitar el acceso a los sistemas y herramientas internas”, mientras continúa investigando el ataque informático.

El hackeo de las cuentas verificadas ha servido para difundir una estafa de criptomonedas. En concreto, las cuentas comprometidas mostraron un mensaje que instaba a los seguidores a pinchar el enlace adjunto y realizar una donación en bitcoins.

Para el investigador de seguridad de Kaspersky Dmitry Galov ha sido “extremadamente efectiva”. Según estimaciones de la compañía de ciberseguridad, “en sólo dos horas”, al menos 367 usuarios han transferido alrededor de 120.000 dólares a los atacantes, como recoge un comunicado enviado a Europa Press.

Así lo hicieron

El hackeo masivo a cuentas de Twitter de alto perfil se convirtió en pocas horas en uno de los incidentes de seguridad informática más grandes de la historia reciente.

Poco se sabe sobre los autores detrás del ataque, pero comienza a salir información a la luz sobre el “modus operandi” utilizado para hackear cuentas que, aparentemente, poseían contraseñas fuertes e, incluso, verificación de dos pasos.

El sitio estadounidense Motherboard tuvo acceso a dos fuentes cercanas a la comunidad clandestina de piratería, que proporcionaron capturas de pantalla de un panel de información interno que, según afirman, es utilizado por empleados de Twitter para interactuar con cuentas de usuarios.

Este panel, según las fuentes anónimas, fue la herramienta utilizada por los hackers para vulnerar los perfiles de personalidades como Barack Obama, Bill Gates, Elon Musk y Jeff Bezos, entre muchos otros, y así tuitear estafas vinculadas con el intercambio de criptomonedas.

Las imágenes, a priori, parecen ser de extrema sensibilidad para la red social, ya que ha eliminado estas capturas de pantalla de su red social e, incluso, suspendió a usuarios que las compartieron, alegando que viola sus reglas.

El panel en sí es un claro ejemplo del problema del acceso a información privilegiada en las empresas tecnológicas. Las capturas de pantalla muestran detalles sobre la cuenta del usuario que, en rigor, no son de conocimiento público.

Mientras tanto, la empresa trabaja a contrarreloj para solucionar esta brecha de seguridad. Al momento, suspendió las publicaciones de cuentas verificadas (las grandes afectadas por el ataque) o bloqueó la posibilidad de cambiar la contraseña de todos los perfiles activos hasta nuevo aviso.

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba