A rede social Twitter revelou alguns detalhes de um ataque hacker sem precedentes, durante o qual contas de grandes empresas, políticos e celebridades foram hackeadas por fraude com criptomoeda. A verificação mostrou que o ataque não pôde ser realizado sem o acesso às ferramentas administrativas internas.

«Encontramos um ataque coordenado de um grupo de pessoas que usava alguns de nossos funcionários com acesso a sistemas e ferramentas internos como alvos. Sabemos que os atacantes usaram o acesso administrativo para controlar as contas de pessoas famosas (incluindo as verificadas) e postar tweets em seu nome “, disse a mensagem de suporte técnico da rede técnica.

Aparentemente, o Twitter admite que o ataque foi organizado por um grupo de atacantes que conseguiram comprometer parte dos funcionários da empresa. Como exatamente o ataque foi realizado e quais ferramentas foram usadas para implementá-lo, não está especificado.

Os representantes do site da Motherboard conduziram sua própria investigação, como resultado da descoberta de que um incidente relacionado ao Twitter foi discutido ativamente em alguns recursos especializados de hackers, e as pessoas compartilharam capturas de tela da interface do painel de administração do Twitter.

Supõe-se que foi usado para capturar contas redefinindo as configurações, alterando o endereço de e-mail e recuperando a senha. No entanto, mais tarde, houve informações de que entusiastas conseguiram conversar com hackers que afirmam ter pago a um funcionário do Twitter para alterar os endereços de email das contas de celebridades.

Captura de tela da suposta ferramenta de hackers do Twitter usada para hackers

Várias capturas de tela também foram publicadas, presumivelmente mostrando a interface de alguma ferramenta interna do Twitter usada por hackers para obter acesso a contas de celebridades. Atualmente, o Twitter bloqueia contas usadas para postar capturas de tela e, em seguida, essas capturas de tela são excluídas pelos administradores da plataforma.

O Twitter disse que está investigando o incidente. A empresa pretende descobrir “que outras atividades maliciosas os hackers poderiam realizar e quais informações eles poderiam extrair como resultado desse ataque”. Obviamente, contas invadidas foram usadas para conduzir operações fraudulentas com criptomoeda. Se considerarmos que as contas de grandes políticos, empresários e empresas caíram no golpe, não se pode descartar que os atacantes possam apreender qualquer informação confidencial.

avalanche

Postagens recentes

A Lenovo estabeleceu um prazo limite para encomendas aos preços antigos; os preços irão aumentar ainda mais devido à escassez de memória.

A Lenovo notificou oficialmente seus parceiros sobre um aumento forçado de preços em diversas configurações…

29 minutos atrás

O mistério dos “bonecos de neve” na periferia do sistema solar foi resolvido após seis anos.

A primeira fotografia de um "boneco de neve" muito além da órbita de Netuno foi…

29 minutos atrás

A NASA definiu a próxima data para uma missão tripulada à Lua: 6 de março.

A NASA agendou a primeira missão tripulada à Lua para 6 de março. Ontem, 20…

4 horas atrás

Não apenas Cyberpunk 2077: jogos AAA para PC agora rodam em dispositivos Android potentes, mas com limitações.

A emulação de jogos de PC no Android está ganhando força e agora está acessível…

6 horas atrás

Não apenas Cyberpunk 2077: jogos AAA para PC agora rodam em dispositivos Android potentes, mas com limitações.

A emulação de jogos de PC no Android está ganhando força e agora está acessível…

6 horas atrás

A G42, sediada nos Emirados Árabes Unidos, e a Cerebras construirão um supercomputador nacional de IA na Índia com aceleradores WSE-3.

A G42 Holdings, uma holding sediada nos Emirados Árabes Unidos, e a Cerebras, em parceria…

8 horas atrás