Twitter explica cómo se piratearon las cuentas de alto perfil

Twitter ahora ha informado que los intrusos de hackeo de cuentas de alto perfil del mes pasado se realizaron al obtener las credenciales de algunos de sus empleados. Los empleados con acceso a herramientas internas y soporte de cuentas fueron atacados por métodos de spear phishing telefónico para obtener sus credenciales y acceder a las cuentas.

Twitter explica cómo se piratearon las cuentas importantes:

Después de completar la investigación completa sobre el incidente de piratería de la cuenta de alto perfil, Twitter ahora presenta una explicación de cómo sucedió. En una serie de tweets de Twitter Support, el funcionario de la compañía responsable de las actualizaciones de soporte explicó el incidente ayer.

La compañía dijo que los ataques se dirigieron a algunos de sus empleados a través de ataques telefónicos de spear-phishing para obtener credenciales de la red interna de la compañía. Esto les dio la oportunidad de acceder a sus cuentas y aprender los procesos internos de manejo de cuentas. Con eso, dijeron que quieren más empleados que tengan acceso a las herramientas de la empresa y soporte para la gestión de cuentas.

¡Así que los atacantes pudieron acceder a cuentas de 130 usuarios, tuitear de 45 de ellos, verificar mensajes personales de 36 y descargar datos de Twitter de 7 de ellos!
Se violaron cuentas de alto perfil como Barack Obama, Kanye West, Kim Kardashian, Bill Gates, Jeff Bezos, Elon Musk y cuentas institucionales como Apple, Uber, Gemini, Binance y Coinbase.

Usaron estas cuentas para publicar una campaña de donación de criptomonedas falsa y dejaron una dirección de Bitcoin para recibir donaciones. Hasta ahora, los atacantes han logrado recibir más de $ 120,000 en Bitcoins en esa billetera. Y ahora, Twitter dice que algunas de esas cuentas pueden haber intentado comerciar ilegalmente también.

La compañía finalmente dice que ha limitado significativamente el acceso de los empleados a las herramientas de administración de cuentas, lo que resulta en una respuesta lenta a los informes de los usuarios. Además, también está ejecutando ejercicios de phishing en toda la empresa y mejorando las herramientas para detectar y prevenir el acceso no autorizado a los sistemas internos de Twitter.