twitter-245459_1280.jpg

Twitter confirma spear-phishing como causa da violação de contas

Empresa diz que foi mesmo um ataque de engenharia social que permitiu a violação de contas de alto perfil
Da Redação
02/08/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

O Twitter confirmou que foi mesmo um ataque de engenharia social que permitiu a violação de contas de alto perfil do Twitter, incluindo contas pertencentes a políticos, empresários, investidores, celebridades e pessoas ligadas ao mundo do showbiz.

Em uma atualização de seu comunicado anterior, o Twitter disse que o ataque ocorrido em 15 de julho “direcionou um pequeno número de funcionários através de um ataque de spear-phishing por telefone”. O ataque permitiu que os hackers tivessem acesso à rede interna e às credenciais específicas de funcionários que lhes concederam acesso às ferramentas de suporte internas.

“Nem todos os funcionários que foram inicialmente alvos tinham permissões para usar ferramentas de gerenciamento de contas, mas os atacantes usaram suas credenciais para acessar nossos sistemas internos e obter informações sobre nossos processos”, afirmou a empresa na nota. “Isso lhes permitiu segmentar funcionários adicionais que tinham acesso a ferramentas de suporte à conta.”

Usando as credenciais dos funcionários com acesso a essas ferramentas, os hackers segmentaram 130 contas no Twitter, tuitando a partir de 45, acessando a caixa de entrada de mensagens diretas (DMs) de 36 e baixando os dados do Twitter de sete.

Veja isso
Twitter diz não haver evidência de que hackers acessaram senhas de usuários
Hackers faturaram US$ 120 mil com golpe usando contas do Twitter

No ataque inicial, o Twitter disse em 16 de julho que a campanha de sequestro de contas foi realizada por um “ataque coordenado de engenharia social por pessoas que tiveram como alvo alguns de nossos funcionários com sucesso acesso a sistemas e ferramentas internos”.

Por um período de tempo, contas com milhões de seguidores pertencentes ao ex-presidente dos EUA, Barack Obama, e seu vice-presidente e atual candidato pelo Partido Democrata à presidência, Joe Biden, além de personalidades como Elon Musk, Bill Gates, Jeff Bezos, Warren Buffett e o cantor Kanye West e outros foram sequestradas brevemente e usadas para promover um golpe de criptomoeda. As contas corporativas da Apple, Bitcoin, Coinbase e outras também foram apropriadas pelos hackers.

Um dia depois, o Twitter divulgou que 130 contas foram direcionadas e as contas comprometidas com sucesso representaram um “pequeno subconjunto” do número total de contas que os atacantes tinham na mira.

Respondendo a perguntas sobre o acesso a contas de usuário, o Twitter disse que possui equipes em todo o mundo que ajudam no suporte a contas que usam ferramentas proprietárias para ajudar com uma variedade de problemas de suporte. “O acesso a essas ferramentas é estritamente limitado e é concedido apenas por razões comerciais válidas”, explicou. “Não toleramos o uso indevido de credenciais ou ferramentas, monitoramos ativamente o uso indevido, auditamos regularmente as permissões e tomamos medidas imediatas se alguém acessar as informações da conta sem um motivo comercial válido”.

No entanto, o Twitter disse que agora está “analisando com atenção como podemos tornar [as ferramentas de acesso] ainda mais sofisticadas”.

No futuro, ele afirmou que, desde o ataque, “tem acesso limitado a nossas ferramentas e sistemas internos para garantir a segurança contínua da conta enquanto concluímos nossa investigação” e continua investindo em protocolos, técnicas e mecanismos de segurança aprimorados.

“No futuro, estamos acelerando vários de nossos fluxos de trabalho de segurança preexistentes e aprimorando nossas ferramentas. Também estamos aprimorando nossos métodos para detectar e impedir o acesso inadequado a nossos sistemas internos e priorizando o trabalho de segurança em muitas de nossas equipes. Continuaremos a organizar exercícios de phishing em toda a empresa ao longo do ano.”

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório