Hackers usaron phishing para acceder a los sistemas de Twitter

0
217

El pasado 15 de julio, Twitter sufrió uno de los ataques más importantes a las redes sociales, donde los hackers se apoderaron de al menos 130 cuentas, entre ellas, la del expresidente de Estados Unidos, Barack Obama, el candidato demócrata, Joe Biden, y el CEO de Tesla, Elon Musk.

En un inicio, el sitio Motherboard había señalado que los atacantes obtuvieron las credenciales gracias al pago a uno de los empleados de Twitter; sin embargo, la compañía desmintió esta información y ha compartido la forma en la que los piratas informáticos obtuvieron acceso interno.

De acuerdo con una actualización en su blog, Twitter señaló que por medio de un ataque telefónico de phishing, los hackers se enfocaron inicialmente en un número pequeño de empleados; no obstante, los trabajadores afectados en primer lugar sólo tenían acceso a la red interna y a las credenciales de soporte interno. Este fue el primer paso. El segundo fue apuntar a empleados con acceso a herramientas de administración de cuentas y así obtener información sobre los procesos de la red social. Por último, los atacantes tuvieron la forma de acceder a empleados con acceso a las herramientas de soporte de cuentas.

El ataque afectó a un total de 130 cuentas, de las cuales se tuiteó desde 45, accedieron a la bandeja de entrada de 36 y descargaron los datos de Twitter de siete.

La compañía enfatizó que se mantendrán auditorías constantes para todos los niveles de empleados. Asimismo, señaló que existe tolerancia cero al mal uso de las credenciales o herramientas.

“Este ataque se basó en un intento significativo y concertado de engañar a ciertos empleados y explotar las vulnerabilidades humanas para obtener acceso a nuestros sistemas internos. Este fue un recordatorio sorprendente de la importancia de cada persona en nuestro equipo para proteger nuestro servicio”, compartió Twitter.

Por último, la compañía hizo hincapié en la mejora de sus métodos para detectar y prevenir el acceso inapropiado a sus sistemas internos y priorizando el trabajo de seguridad de muchos de sus equipos.

LEAVE A REPLY

Please enter your comment!
Please enter your name here