Especialistas comentam invasão de contas do Twitter

A brecha pautada em um ataque de engenharia social pode ter começado usando diversos possíveis vetores de infecção. Executivos do mercado alertam para mensagens que prometem ganhos financeiros, por serem, quase sempre, um golpe

Compartilhar:

 

Na tarde desta quarta-feira, 15, o Twitter sofreu uma invasão hacker em vários perfis oficiais como Barack Obama, Joe Biden, bem como as contas oficiais das empresas Uber, Apple e de câmbios de criptomoedas, além de grandes nomes da tecnologia, entre eles, Bill Gates e Elon Musk. Os cibercriminosos usaram as contas para solicitar doações em Bitcoins a fim de ajudar na luta contra o COVID-19.

 

Embora o ataque tenha sido de pouca duração e o Twitter tenha bloqueado rapidamente e recuperado todas as contas afetadas, a análise da carteira virtual mostra que os atacantes ainda conseguiram angariar 12.85BTC, cerca de US$ 120 mil.

 

As mensagens informavam uma parceria com uma empresa denominada CryptoForHealth. O domínio desse website foi registrado no dia 15 de julho. O próprio website alega que, para prestar ajuda nos tempos difíceis enfrentados pela COVID-19, eles estão fazendo uma parceria com várias exchanges para promover uma “doação de 5000 Bitcoins (BTC)”.

 

Os hackers pediram aos usuários para enviarem alguma quantia entre 0,1 BTC e 20 BTC para um endereço Bitcoin designado e eles dobrarão o dinheiro das vítimas. Esse é um golpe comum que já persiste há alguns anos, no qual os golpistas se fazem passar por figuras ou indivíduos notáveis das criptomoedas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

O que torna este incidente mais notável, porém, é que os golpistas conseguiram comprometer as contas legítimas e notáveis do Twitter para promover seus golpes. Devido aos tuítes haverem se originado nessas contas verificadas, as chances de usuários confiarem no website CryptoForHealth ou no endereço Bitcoin simulado é ainda maior.

 

O Twitter anunciou que foram usadas diferentes técnicas de engenharia social para acessar os seus sistemas internos e emitiu um comunicado em sua conta oficial falando sobre o ocorrido. “Estamos cientes de um incidente de segurança que impactou contas no Twitter. Estamos investigando e tomando medidas para corrigi-lo. Atualizaremos todos em breve.”

 

 

 

Reprodução / Twitter

 

 

 

 

 

 

Os especialistas da Tenable aconselhamos fortemente os usuários a nunca participarem de chamadas doações ou oportunidades que afirmem dobrar as suas criptomoedas, por serem, quase sempre, um golpe.

 

Paul Ducklin, pesquisador principal da Sophos explica que é difícil sugerir quais ações os usuários podem executarem, principalmente levando em consideração que o acesso a serviços como alterações de senha está sendo restrito. “No entanto, esses golpistas só serão bem-sucedidos se as pessoas acreditarem em suas mensagens improváveis – o que implica em não confiar mais em determinadas informações, simplesmente porque o tweet vem de uma celebridade ou de alguém em que tendem a confiar”, reforça o pesquisador.

 

Vetor de ataque

 

Esta brecha via um ataque de engenharia social pode ter começado usando diversos possíveis vetores de infecção. Uma das possibilidades mais comuns pode ter sido um ataque de e-mail spear-phishing, quer por disponibilizar um arquivo anexo com malware ou um link para uma página de phishing. Em qualquer um dos casos é recorrente ser acompanhado por algum tipo de engenharia social de modo a motivar que o usuário execute o arquivo anexado ou compartilhe as suas credenciais numa página de phishing fraudulenta.

 

Outro possível vetor de ataque que corresponde às explicações anteriores é o Voice Phishing ou Vishing . Essa é uma tática de engenharia social de chamadas de phishing para funcionários, a fim de ganhar confiança, obter detalhes e levá-los a tomar determinadas ações. Ao longo dos últimos meses, mais e mais organizações têm reportado que os seus funcionários têm sido alvo dessas chamadas de Vishing.

 

“Podemos ver diferentes possíveis causas em casos anteriores que levaram a resultados semelhantes. Seja por funcionários descontentes ou por ataques de engenharia social criados sob medida para o alvo, o verdadeiro problema é a dificuldade de limitar o acesso aos recursos internos e prevenir que se tornem brechas ou vulnerabilidades. Ao que tudo indica, parece que desta vez o Twitter está atuando para prevenir que futuros incidentes como este ocorram novamente, ao tornarem as ferramentas que possivelmente foram usadas neste ataque menos acessíveis”, completa Lotem Finkelstein, diretor de Inteligência de Ameaças da Check Point Software Technologies.

 

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Toyota Brasil investiga possível novo vazamento de dados

Desde o último fim de semana, sites de monitoramento das ações cibercriminosas na Dark Web apontaram que o grupo de...
Security Report | Destaques

Soft skills são próximos passos na evolução da confiança em Cyber, avaliam CISOs

Pesquisa da consultoria Kroll aponta que os gestores corporativos confiam integralmente nas pessoas de Segurança para responder aos riscos Cibernéticos....
Security Report | Destaques

Insegurança cibernética e IA são destaques do Security Leaders em BH

O Congresso será realizado no dia 23 deste mês com discussões pautadas na imaturidade em Cyber Security e o quanto...
Security Report | Destaques

Polícia Civil do DF prende suspeitos de roubar 76 milhões de senhas pessoais e governamentais

De acordo com a corporação, os hackers chegaram a incluir todas as credenciais comprometidas em um banco de dados, visando...