Twitter identificó la causa del hackeo a Bill Gates, Barak Obama y Elon MuskTecnología 

Twitter identificó la causa del hackeo a Bill Gates, Barak Obama y Elon Musk

La red social Twitter continúa adelante con la investigación interna para revelar la causa del hackeo masivo que sufrió a mediados de julio. Según los últimos datos, los hackers realizaron una campaña de phishing de distribución telefónica para atacar a la plataforma, con el que lograron obtener las credenciales de acceso a las herramientas internas con las que realizaron el hackeo masivo de usuarios.

La compañía tecnológica compartió nuevos avances de la investigación interna sobre el hackeo a la red social, ocurrido el 15 de julio y que afectó a 130 cuentas, incluidas las cuentas verificadas de personalidades reconocidas como el cofundador de Microsoft, Bill Gates, el expresidente estadounidense Barack Obama o el CEO de Tesla, Elon Musk.

Mirá también

En su informe, Twitter indicó que los ciberatacantes tuvieron primero que obtener las credenciales con las que acceder a las herramientas internas de la plataforma. Esto lo consiguieron mediante ataque de suplantación de identidad (phishing) de distribución telefónica, uno de los recursos comunmente utilizados para realizar esta clase de hackeos.

“Un ataque con éxito requirió que los atacantes obtuvieran acceso tanto a nuestra red interna como a las credenciales de trabajadores específicos que les dieran acceso a nuestras herramientas internas de apoyo“, explica la compañía en su blog oficial.

El expresidente de Estados Unidos, Barak Obama, fue una de las víctimas del hackeo a Twitter. (Foto: REUTERS/Lim Huey Teng)

No todos los empleados afectados por el ataque tenían los permisos necesarios, “pero los atacantes usaron sus credenciales de acceso a las redes internas para obtener información sobre los procesos”, lo que les permitió dirigir su ataque a los empleados con credenciales de acceso a las herramientas de apoyo.

Como resultado del ciberataque, Twitter reveló que los hackers atacaron 130 cuentas de usuario, publicaron desde 45 de ellas, accedieron a la bandeja de mensajes privados de 36 y descargaron los datos de siete de las cuentas.

Mirá también

“Este ataque se basó en un intento significativo y coordinado de engañar a ciertos empleados y explotar las vulnerabilidades humanas para obtener acceso a nuestros sistemas internos”, indica Twitter, que lo identifica como un “recordatorio” de la importancia que tiene cada persona en un equipo para mantener la seguridad.

Desde el ataque, la compañía limitó “significativamente” el acceso tanto al sistema como a las herramientas internas, para garantizar la seguridad mientras prosiguen con la investigación. Esta decisión puede afectar a los usuarios, explica, porque puede retrasar la respuesta a las peticiones de ayuda o de denuncia de tuits.

Cómo se realiza un ataque de phishing de distribución telefónica o Spear Phishing

Hackeos y phishing. (Bloomberg)

Según consultó Clarín con especialistas de la compañía de seguridad informática ESET Latinoamérica, los hackers que vulneraron la privacidad de cientos de cuentas lo hicieron a través de una técnica de ingeniería social denominada Spear Phishing.

La ingeniería social tiene muchas técnicas y generalmente la suplantación de identidad o phishing está asociada a los delitos vía correo electrónico. Como la finalidad de este tipo de ataques es robar información de la víctima, esto significa que se puede hacer a través de diferentes medios.

Cuando se trata de un llamado telefónico o mensajes de voz, los especialistas categorizaron a esta técnica como Voice Phishing o Vishing. En este tipo de ataques el hacker en vez de enviar un mail se contacta con la víctima por medio del teléfono.

Sin embargo, hay casos donde el ataque es dirigido, es decir, se tiene información precisa del empleado o la víctima y no son masivos: estos se llaman Spear Phishing.

El hackeo a Twitter afectó a 130 cuentas, incluidas las cuentas verificadas de personalidades reconocidas.
(Foto: Olivier DOULIERY / AFP)

Lo que sucedió con Twitter, señala Cecilia Pastorino, se trató justamente de un atque Spear Vishing  a una persona en particular a través de llamadas telefónicas o mensajes de voz.

Los hackers suelen contactarse con un grupo de empleados haciéndose pasar por personal de Soporte Técnico o un cliente, suplantan de algún modo su identidad en muchas ocasiones, con el objetivo de engañar a la persona y recopilar así información y las credenciales de los empleados a través de llamados telefónicos.

Si no logran su cometido, por ejemplo las credenciales no tienen los suficientes privilegios, utilizan la información que recopilaron para preparar un segundo ataque ya con datos de nombres, apellidos y horarios para capturar la confianza (Spear Vishing) del que recibe el llamado, según explicaron desde ESET. 

Mirá también

“Por eso es tan importante en las campañas de ingeniaría social no solo educar en lo que tiene que ver con correos o mensajes que podemos recibir en diversos medios electrónicos, si no también qué información divulgamos a través de un chat o un mail si no sabemos quién está detrás de un celular o una computadora“, remarcó Cecilia Pastorino.

TEMAS QUE APARECEN EN ESTA NOTA

Articulos relacionados

Leave a Comment