Um post mortem atualizado no hack do Twitter revela o tipo de ataque que os hackers usaram para executar o esquema Bitcoin.
Em resumo
- O Twitter revela que o ataque usado para carregar o esquema de Bitcoin Evolution em massa foi um „ataque de phishing de lança de telefone“.
- O ataque em questão visa empresas e indivíduos específicos usando chamadas telefônicas.
- Mais falhas de segurança do Twitter vieram à tona desde o hack.
Um novo post mortem atualizado do agora infame hack do Twitter confirma que os funcionários estavam sujeitos a um „ataque de phishing de lança telefônica“.
Esta é uma forma sofisticada de phishing em que atores maliciosos têm como alvo empresas ou indivíduos específicos usando chamadas telefônicas. Durante essas chamadas, eles podem convencer a vítima a entregar senhas ou outras informações utilizadas para acessar as ferramentas internas do Twitter.
„O ataque de 15 de julho de 2020, teve como alvo um pequeno número de funcionários através de um ataque de phishing por telefone“, disse Twitter em um tweet ontem, acrescentando: „Este ataque contou com uma tentativa significativa e concertada de enganar certos funcionários e explorar vulnerabilidades humanas para obter acesso a nossos sistemas internos“.
O Twitter elaborou que, após apreenderem as credenciais dos funcionários, os hackers visavam outros membros da equipe, eventualmente entrando no que tem sido chamado de „God Mode“, também conhecido como painel de administração do Twitter.
O Twitter havia apenas descrito anteriormente o modus operandi do hacker como „engenharia social“, sem dar mais detalhes.
A plataforma reafirmou que mais de 130 contas no Twitter foram comprometidas, com os hackers conseguindo twittar um esquema de phishing Bitcoin de 45 desses – incluindo Barack Obama Elon Musk, Bill Gates e o candidato presidencial democrata Joe Biden.
Também não foi só o Bitcoin que roubaram. Por Twitter, os atacantes ganharam acesso às mensagens diretas de 36 vítimas – descarregando os dados pessoais de sete indivíduos.
Twitter exposto
Nas semanas desde o ataque, o escopo das falhas de segurança do Twitter veio à tona. Na semana passada, foi relatado que mais de 1.000 funcionários do Twitter e até mesmo contratantes externos tiveram acesso ao chamado painel administrativo do „Modo Deus“ da plataforma.
Mais tarde, a Bloomberg revelou que em 2017 e 2018 os empreiteiros em questão – que ajudaram a manter a plataforma e responder às consultas do help-desk – empregaram falsos bilhetes de suporte para bisbilhotar pessoas como Beyonce, rastreando os dados de geolocalização do popstar e outras informações privadas.
Mais tarde, o Twitter contestou as alegações.
„Não temos nenhuma indicação de que os parceiros com quem trabalhamos no atendimento ao cliente e na gestão de contas tenham desempenhado um papel aqui“, disse um porta-voz do Twitter à Bloomberg.
Tanto o Twitter quanto o FBI continuam a investigar o que aconteceu.