Según Twitter, "Tech Sprishing Phishing Attack" se utiliza para obtener acceso a la red por violaciones de cripto fraude – TechCrunch


Twitter reveló un poco más de detalles sobre la violación de seguridad que sufrió a principios de este mes cuando se piratearon varias cuentas de alto perfil para difundir el fraude de criptomonedas, escrito en una publicación de blog que se utilizó un "Ataque de suplantación de identidad por teléfono" para atacar a un pequeño número de sus empleados.

Después de que los atacantes recibieron con éxito las credenciales de red a través de esta técnica de ingeniería social, pudieron recopilar suficiente información sobre sus sistemas y procesos internos para atacar a otros empleados que tenían acceso a herramientas de soporte de cuentas que podrían tomar el control de cuentas verificadas, según la actualización de Twitter sobre el incidente.

"Para un ataque exitoso, los atacantes tenían que acceder tanto a nuestra red interna como a ciertas credenciales de los empleados. Esto les dio acceso. en nuestras herramientas de soporte interno. No todas las personas a las que inicialmente se contactó se les permitió usar herramientas de administración de cuentas, pero los atacantes usaron sus credenciales para acceder a nuestros sistemas internos y obtener información sobre nuestros procesos. Este conocimiento les permitió acercarse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas ”, dice.

"Este ataque se basó en un intento significativo y concertado de engañar a ciertos empleados y explotar las vulnerabilidades humanas para obtener acceso a nuestros sistemas internos de empleados", agregó Twitter, llamando al incidente "un recordatorio impresionante de la importancia de cada persona". en nuestro equipo para la protección de nuestro servicio es ".

Ahora se dice que los atacantes usaron las credenciales robadas para apuntar a 130 cuentas de Twitter, y luego tuitearon de 45; Acceso a la bandeja de entrada de DM de 36; y descargue los datos de Twitter de 7 (anteriormente se informaron 8, por lo que un intento de descarga puede no haberse completado). Todos los titulares de cuentas afectados fueron contactados directamente por Twitter en este momento de acuerdo con su publicación de blog.

En particular, la compañía aún no ha revelado cuántos empleados o contratistas han tenido acceso a sus herramientas de soporte de cuentas. Cuanto mayor sea este número, mayor será el vector de ataque al que podrían atacar los piratas informáticos.

La semana pasada, Reuters informó que más de 1,000 personas tenían acceso a Twitter, incluidos varios contratistas. Dos ex empleados de Twitter le dijeron a la agencia de noticias que un acceso tan amplio dificultaría que la compañía se defienda de este tipo de ataque. Twitter declinó hacer comentarios sobre el informe.

La actualización ahora reconoce "preocupaciones" sobre el acceso de los empleados a sus herramientas, pero ofrece pocos detalles adicionales, solo que los equipos de "todo el mundo" ayudan con el soporte de la cuenta.

También se alega que el acceso a las herramientas de administración de cuentas está "estrictamente limitado" y "se concede solo por razones comerciales válidas". Más adelante en la publicación del blog, Twitter afirma que el acceso a las herramientas ha sido "significativamente" restringido desde el ataque, lo que ha llevado a los críticos a creer que demasiadas personas tenían acceso a Twitter antes de la violación.

La publicación de Twitter también contiene muy pocos detalles sobre la técnica específica mediante la cual los atacantes socializaron con éxito a algunos de sus empleados y luego pudieron atacar a un número desconocido de otros empleados que tenían acceso a los más importantes. Tenía herramientas Aunque la investigación sobre el ataque aún está en curso, esto puede ser un factor en la cantidad de detalles que puede compartir. (El blog señala que continuará proporcionando "actualizaciones" a medida que avanza el proceso).

Cuando se le preguntó qué es la suplantación de identidad telefónica en este caso particular, no está claro en qué técnica en particular tienen éxito las defensas de Twitter. podría penetrar El spear phishing generalmente se refiere a un ataque de ingeniería social personalizado en el que el componente adicional de los teléfonos está involucrado en la focalización.

Un comentarista de seguridad con el que contactamos sugirió una serie de opciones.

"La última actualización de Twitter sobre el incidente permanece. Los detalles son frustrantemente opacos", dijo Graham Cluley del Reino Unido . La "suplantación de identidad por teléfono" puede significar una variedad de cosas. Por ejemplo, una posibilidad es que los empleados seleccionados hayan recibido un mensaje en sus teléfonos, que parece ser del equipo de soporte de Twitter, y les pidieron que llamaran a un número. Llamar al número puede haberla llevado a un empleado persuasivo (pero falso) de la mesa de ayuda que puede sacar a los usuarios de sus credenciales. El empleado que cree que está hablando con una persona de soporte legítima puede revelar mucho más por teléfono que por correo electrónico o un sitio web de phishing. "

" Sin más detalles de Twitter, es difícil dar consejos definitivos, pero si algo así sucede cuando los trabajadores reciben el número de soporte real, deben llamar si alguna vez lo necesitan, en lugar de Dejar un mensaje que reciben por teléfono puede reducir la probabilidad de que las personas sean engañadas ”, agregó Cluley.

La llamada podría ser iniciada por un estafador que llame al agente, posiblemente a través de un servicio telefónico VoIP y utilizando la suplantación de identidad de la persona que llama para pretender llamar a un número legítimo. O irrumpieron en el sistema telefónico interno de Twitter y lo hicieron parecer una llamada de soporte interno. ¡Necesitamos más detalles! "

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *