Twitter Sagt einem Telefon Spear-Phishing-Angriff Führte zu Seiner Bitcoin-Betrug

0
36
DANIEL CONSTANTE/Shutterstock

Vor kurzem, Twitter erlitt einen riesigen hacken, die led-high-Profil verifiziert accounts twittern aus bitcoin-scams. Hackern gelungen zu infiltrieren Twitter-Systeme und nutzen die internen tools zu requirieren Twitter-Konten für Bill Gates, Elon Musk, Apple und mehr. Jetzt in einem neuen update, Twitter, sagt ein Telefon spear-phishing-Kampagne geführt, um alle die Schäden.

Während wir wussten, dass der Hacker verwendet eine form von social-engineering-Taktik, bis jetzt konnten wir spekulieren auf die spezifische Methode verwendet. Twitter sagt, die Hacker gezielt Mitarbeiter über eine Telefon-Speer-phishing-Angriff. Vermutlich, dass die beteiligten Berufung Twitter-Mitarbeiter und der sich als security-Mitarbeiter oder co-Arbeitskräfte. Wenn das klingt wie eine Szene aus einem schlechten Hacker-Film zu Ihnen, Sie sind nicht falsch.

Nicht jeder Twitter-Mitarbeiter hat Zugriff auf Konto-änderung-tools. Während also die Hacker erfolgreich waren, Kompromisse bei der Mitarbeiter-Konten, das hat nicht sofort Zugriff auf die Werkzeuge nutzen, um über Konten. Aber, dass der Zugriff erlaubt den Hackern zu untersuchen, Twitter interne Strukturen und bestimmen, welche Mitarbeiter wurden bessere Ziele.

Von dort aus, die Hacker gezielt Mitarbeiter mit account-änderung Zugang. Einmal, Sie hatten die Werkzeuge, die Sie begann die eigentliche Arbeit. Im Laufe von mehreren Stunden, die Hacker gezielte 130 Konten, getwittert von 45, und der Zugriff auf die direct messages von 36 Benutzer. Zusätzlich, Sie haben Daten aus sieben Konten (von den ursprünglichen acht Unternehmen behauptet).

In der Folgezeit, Twitter deaktiviert Benutzer-tools zu helfen, die Eindämmung des Schadens, und während die meisten dieser Optionen sind wieder online, die “Ihre Daten herunterladen” – Funktion bleibt deaktiviert.

Twitter sagt, dass es untersucht Möglichkeiten, um zu verhindern, dass ein weiterer Angriff wie dieser, einschließlich “die Verbesserung unserer Methoden zur Erkennung und Verhinderung von unbefugtem Zugriff auf unsere internen Systeme und Priorisierung von Sicherheits-Arbeit in vielen unserer teams.”

Quelle: Twitter