Menu

Especialistas comentam invasão de contas do Twitter

A brecha pautada em um ataque de engenharia social pode ter começado usando diversos possíveis vetores de infecção. Executivos do mercado alertam para mensagens que prometem ganhos financeiros, por serem, quase sempre, um golpe

Compartilhar:

 

Na tarde desta quarta-feira, 15, o Twitter sofreu uma invasão hacker em vários perfis oficiais como Barack Obama, Joe Biden, bem como as contas oficiais das empresas Uber, Apple e de câmbios de criptomoedas, além de grandes nomes da tecnologia, entre eles, Bill Gates e Elon Musk. Os cibercriminosos usaram as contas para solicitar doações em Bitcoins a fim de ajudar na luta contra o COVID-19.

 

Embora o ataque tenha sido de pouca duração e o Twitter tenha bloqueado rapidamente e recuperado todas as contas afetadas, a análise da carteira virtual mostra que os atacantes ainda conseguiram angariar 12.85BTC, cerca de US$ 120 mil.

 

As mensagens informavam uma parceria com uma empresa denominada CryptoForHealth. O domínio desse website foi registrado no dia 15 de julho. O próprio website alega que, para prestar ajuda nos tempos difíceis enfrentados pela COVID-19, eles estão fazendo uma parceria com várias exchanges para promover uma “doação de 5000 Bitcoins (BTC)”.

 

Os hackers pediram aos usuários para enviarem alguma quantia entre 0,1 BTC e 20 BTC para um endereço Bitcoin designado e eles dobrarão o dinheiro das vítimas. Esse é um golpe comum que já persiste há alguns anos, no qual os golpistas se fazem passar por figuras ou indivíduos notáveis das criptomoedas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

O que torna este incidente mais notável, porém, é que os golpistas conseguiram comprometer as contas legítimas e notáveis do Twitter para promover seus golpes. Devido aos tuítes haverem se originado nessas contas verificadas, as chances de usuários confiarem no website CryptoForHealth ou no endereço Bitcoin simulado é ainda maior.

 

O Twitter anunciou que foram usadas diferentes técnicas de engenharia social para acessar os seus sistemas internos e emitiu um comunicado em sua conta oficial falando sobre o ocorrido. “Estamos cientes de um incidente de segurança que impactou contas no Twitter. Estamos investigando e tomando medidas para corrigi-lo. Atualizaremos todos em breve.”

 

 

 

Reprodução / Twitter

 

 

 

 

 

 

Os especialistas da Tenable aconselhamos fortemente os usuários a nunca participarem de chamadas doações ou oportunidades que afirmem dobrar as suas criptomoedas, por serem, quase sempre, um golpe.

 

Paul Ducklin, pesquisador principal da Sophos explica que é difícil sugerir quais ações os usuários podem executarem, principalmente levando em consideração que o acesso a serviços como alterações de senha está sendo restrito. “No entanto, esses golpistas só serão bem-sucedidos se as pessoas acreditarem em suas mensagens improváveis – o que implica em não confiar mais em determinadas informações, simplesmente porque o tweet vem de uma celebridade ou de alguém em que tendem a confiar”, reforça o pesquisador.

 

Vetor de ataque

 

Esta brecha via um ataque de engenharia social pode ter começado usando diversos possíveis vetores de infecção. Uma das possibilidades mais comuns pode ter sido um ataque de e-mail spear-phishing, quer por disponibilizar um arquivo anexo com malware ou um link para uma página de phishing. Em qualquer um dos casos é recorrente ser acompanhado por algum tipo de engenharia social de modo a motivar que o usuário execute o arquivo anexado ou compartilhe as suas credenciais numa página de phishing fraudulenta.

 

Outro possível vetor de ataque que corresponde às explicações anteriores é o Voice Phishing ou Vishing . Essa é uma tática de engenharia social de chamadas de phishing para funcionários, a fim de ganhar confiança, obter detalhes e levá-los a tomar determinadas ações. Ao longo dos últimos meses, mais e mais organizações têm reportado que os seus funcionários têm sido alvo dessas chamadas de Vishing.

 

“Podemos ver diferentes possíveis causas em casos anteriores que levaram a resultados semelhantes. Seja por funcionários descontentes ou por ataques de engenharia social criados sob medida para o alvo, o verdadeiro problema é a dificuldade de limitar o acesso aos recursos internos e prevenir que se tornem brechas ou vulnerabilidades. Ao que tudo indica, parece que desta vez o Twitter está atuando para prevenir que futuros incidentes como este ocorram novamente, ao tornarem as ferramentas que possivelmente foram usadas neste ataque menos acessíveis”, completa Lotem Finkelstein, diretor de Inteligência de Ameaças da Check Point Software Technologies.

 

 

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...