El mes pasado, tres jóvenes fueron arrestados en Reino Unido y Estados Unidos, acusados de una de las estafas más grandes jamás sufridas por Twitter. Lograron controlar la cuenta de personajes famosos como Joe Biden, Jeff Bezos y Elon Musk a través de una conocida técnica.

Mucho antes de que se hiciera pública esta brecha de seguridad, decenas de víctimas sufrieron el mismo golpe, y en las últimas semanas una ola de delitos ha comenzado a cobrar gran escala.

En julio, Twitter anunció que los piratas informáticos utilizaron una técnica llamada «pesca por teléfono», en una traducción literal «pesca por teléfono», que permitía ver 130 cuentas, incluidos directores ejecutivos, políticos y celebridades. Los piratas informáticos pudieron tomar el control de 45 de estas cuentas, usándolas para enviar tweets promoviendo un esquema piramidal de Bitcoin.

Twitter escribió en su blog sobre esta invasión, indicando que los piratas informáticos se comunicaron con los empleados de Twitter, utilizando identidades falsas para obtener acceso a las credenciales que les daban acceso a una herramienta interna de la empresa que les permitiría restablecer las contraseñas y la configuración de autenticación de múltiplas cuentas.

Pero Twitter no fue el único objetivo reciente de «pesca telefónica», sólo el mes pasado, desde que el hack de Twitter se hizo público, decenas de empresas, incluidos bancos y empresas de alojamiento web, han sido blanco del mismo ataque.

Al igual que en el ataque a Twitter, los empleados de estos objetivos recibieron llamadas telefónicas de piratas informáticos que se hicieron pasar por personal de tecnología para engañarlos y engañarlos para que suministraran sus contraseñas para herramientas internas. Luego, los atacantes vendieron ese acceso a otros.

Estos ataques utilizan la llamada ingeniería social, explota fallas de seguridad en los procesos humanos que permiten la invasión sin siquiera necesitar tanto conocimiento técnico. Ataques de este tamaño y organización nunca antes habían sido vistos por grupos independientes, generalmente un ataque de esta magnitud lo llevan a cabo grupos especializados e incluso gobiernos, dejando a los investigadores intrigados al descubrir que todo fue orquestado por algunos adolescentes de todo el mundo.

0 0 voto
Nota do Artigo
Subscribe
Notify of
guest
0 Comentários
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x