Imagem da matéria: Twitter diz que hackers usaram engenharia social para realizar o ataque
Foto: Shutterstock

Hackers usaram engenharia social para acessar ferramentas internas da empresa e explorar várias contas verificadas para roubar seguidores. Essa foi a conclusão do Twitter sobre a falha que resultou em um roubo de mais de R$ 600 mil. O CEO Jack Dorsey também twittou um pedido de desculpas público pelo caos que isso causou.

Vários políticos dos EUA, incluindo o candidato presidencial Joe Biden e o ex-presidente Barack Obama foram alvo, assim como Bill Gates, Elon Musk, Kanye West, prefeito de Nova York Mike Bloomberg e as contas corporativas dos gigantes do Vale do Silício, Apple e Uber.

Publicidade

Em um comunicado, o Twitter afirmou que “detectou o que acreditamos ser um ataque coordenado de engenharia social por pessoas que tiveram como alvo com êxito alguns de nossos funcionários com acesso a sistemas e ferramentas internas. Sabemos que eles usaram esse acesso para assumir o controle de muitas contas verificadas e twittar em nome delas. Estamos analisando outras atividades maliciosas que eles podem ter conduzido ou informações que possam ter acessado e compartilharemos. “

O Twitter informou que ficou ciente do incidente no final da tarde de quarta-feira (15). A primeira ação foi remover os tweets e desativar as contas afetadas. Da mesma forma, como medida de precaução, também desativou temporariamente a capacidade de as contas verificadas do twitter de twittar.

“Isso foi perturbador, mas foi uma etapa importante para reduzir o risco. A maioria das funcionalidades foi restaurada, mas podemos tomar outras ações”, escreveu o Twitter.

A empresa disse que agora está investigando qualquer outra “atividade maliciosa” que os invasores possam ter realizado. Especulações on-line de especialistas em segurança disseram que, se os invasores conseguirem comprometer as contas dessa forma, eles podem ter tido acesso às mensagens diretas que essas contas receberam.

Publicidade

O que é engenharia social?

No contexto da segurança cibernética, “engenharia social” é o ato de enganar os funcionários, em vez de invadir, para obter acesso a prédios, sistemas ou dados. Frequentemente, envolve se passar por outra pessoa, ou um indivíduo de nível sênior em uma empresa.

O hackear o Twitter foi um trabalho interno?

Engenharia social não aparenta ter sido o que realmente aconteceu. De acordo com um relatório da Motherboard, que citou fontes supostamente envolvidas no ataque, um membro do Twitter foi pago para comprometer a plataforma social. “Usamos um representante que literalmente fez todo o trabalho para nós”, disse uma fonte à Motherboard.

A Motherboard mostrou capturas de tela dos supostos hackers que mostram a ferramenta “God mode” usada para fornecer acesso root. As capturas de tela mostram várias contas verificadas do Twitter sendo manipuladas.

Uma suposta captura de tela do painel de administração do Twitter usada para instigar os ataques (Fonte: Motherboard)

Horas após a notícia do ataque, o senador republicano Josh Hawley escreveu ao Twitter e Dorsey implorando que cooperassem com autoridades federais na investigação do ataque.

Publicidade

“Estou preocupado que esse evento possa representar não apenas um conjunto coordenado de hackers separados, mas um ataque bem-sucedido à segurança do próprio Twitter”, escreveu Hawley à empresa. “Como você sabe, milhões de usuários confiam no seu serviço não apenas para twittar publicamente, mas também para se comunicar em particular por meio do seu serviço de mensagens diretas”, escreveu ele. “Um ataque bem-sucedido aos servidores do seu sistema representa uma ameaça para toda a privacidade e segurança de dados de seus usuários.

O mesmo painel do twitter sendo usado para controlar a conta da Binance (fonte: Motherboard)

O Twitter tem uma história de maus atores dentro da empresa. No ano passado, o Departamento de Justiça acusou dois ex-funcionários do Twitter de espionarem dissidentes sauditas.

Ahmad Abouammo e Ali Alzabarah são acusados ​​de ter usado o acesso ao sistema para coletar números de telefone e endereços IP de dissidentes sauditas e passá-los de volta a autoridades no país. Os documentos judiciais apresentados afirmam que o processo de coleta dessas informações confidenciais foi “trivial” para os dois funcionários, mostrando a suscetibilidade das empresas de mídia social a ataques internos.

O Twitter disse que todas as contas verificadas foram capazes de retomar o tweet, mas as funções de redefinição de senha foram bloqueadas até o momento.

*Traduzido e republicado com autorização da Decrypt.co

Leia também

VOCÊ PODE GOSTAR
bitcoin preso a correntes

Angola proíbe mineração de criptomoedas e China repercute

Embaixada pediu aos chineses que vivem no país sul-africano para não apoiarem ou se envolverem com mineração
moeda de bitcoi à frente de bandeira da união europeia

Parlamento Europeu aprova novas regras para combater lavagem de dinheiro com criptomoedas

Bancos, gestores de ativos e de criptomoedas terão que comunicar atividades suspeitas a autoridades competentes
smartphone mostra logotipo da corretora de criptomoedas Crypto.com

Crypto.com adia lançamento na Coreia do Sul após visita inesperada de reguladores à sede

Um funcionário da agência reguladora expressou preocupações em relação às medidas de prevenção à lavagem de dinheiro da Crypto.com
Pirâmide montada com notas de dólar

FBI prende golpista acusado de lucrar R$ 220 milhões com esquema ponzi de criptomoedas

O homem de Manhattan gastou o dinheiro dos investidores em jogos, lojas e escola dos filhos; agora, pode enfrentar 20 anos de prisão