Ang Twitter ay nagdurusa ng isang napakalaking napakalaking pag-hack ng mga na-verify na account

Kagabi ay kagiliw-giliw sa Twitter. Sa 23:00 ng gabi ang ilang mga kakaibang mensahe ay nagsimulang lumitaw sa ilang mga Twitter account ng na-verify na mga tao at mga kumpanya na may malaking kahalagahan sa buong mundo. Ang isa sa mga unang kaso ay ang kay Apple o ng dating pangulo ng Estados Unidos, si Barack Obama. Ang mga mensahe ay magkakaiba sa pagitan ng mga account, ngunit lahat sila ay nagbahagi ng isang bagay: nag-alok sila ng isang ID para sa isang transaksyon sa Bitcoin. Ang ilang mga account ay inalok na doblehin ang halagang ipinasok at ang iba ay nagsabing nagsimula sila ng isang kampanya upang tumulong sa COVID-19 pandemya. Kailangang harangan ng Twitter ang pag-post ng mga tweet mula sa na-verify na mga account at kakailanganin mong magbigay ng mga paliwanag tungkol sa kung ano ang nangyari.

Isang walang uliran napakalaking pag-hack na umatake sa mga magagaling na personalidad

Ang mga hacker na sumalakay sa mga server ng Twitter kagabi ay walang pakialam sa kulay, o lahi, o sa wikang kanilang sinasalita, o kung gaano kahalaga ang mga ito sa buong mundo. Ang hinahanap lang nila ay mga na-verify na account upang makamit ang pinakamaraming posibleng epekto. Kabilang sa mga pinakamahalagang personalidad na nagdusa sa pag-hack ay ang opisyal na Apple account, Joe Biden, Elon Musk, Bill Gates, Uber, Floyd Maywhere, Jeff Bezos, Barack Obama o MrBeast.

Ang mga mensahe na na-publish ng mga taong ito o kumpanya ay tinanggal minuto pagkatapos na nai-publish. Gayunpaman, ang pinsala ay nagawa. Ang layunin ay kumuha ng mga gumagamit na magpasok ng mga bitcoin sa isang ID na ipinamahagi nila ng lahat ng mga na-hack. Sa mga na-hack na account na may kinalaman sa mga cryptocurrency tulad ng Coinbase o Gemini, mas malaki ang epekto dahil alam ng kanilang mga tagasunod kung ano ang sinasabi at kung ano ang kanilang ipinangako. Ang pangwakas na halagang natanggap ng mga gumagamit sa labas ng ID na na-publish ng mga hacker ay 118.297,87 dolyar.

Ang papel na ginagampanan ng suporta sa Twitter sa lahat ng ito

Ang pag-atake ay kawili-wili para sa maraming mga kadahilanan. Una, Na-access ito sa pamamagitan ng opisyal na website ng Twitter. Iyon ay, lahat ng mga tweet ay nai-publish mula sa opisyal na website at hindi mula sa isang third-party na platform. Pangalawa, nagawa nilang i-access kahit na may malakas na mga password at dalawang hakbang na pag-verify. Ito ang maaaring maging pinaka-kagiliw-giliw. Sa sandaling ang mga na-hack ay nagawang kontrolin ang kanilang mga account, tiniyak nila na mayroon silang malalakas na mga password sa pag-verify ng dalawang hakbang na pinamamahalaang mag-bypass. Sa kabilang kamay, binago ng mga hacker ang email sa pagpapatunay pinipigilan ang mga apektado mula sa pag-access upang i-reset ang kanilang password, pinapayagan ang higit na kontrol sa mga umaatake.

Sa wakas, ang aksyon ng Twitter sa sitwasyong ito ay mabilis, bagaman hinihintay pa rin ang mga paliwanag tungkol sa kung ano ang nangyari. Sa mga unang minuto pagkatapos ng unang mga tweet ang kakayahang mag-tweet mula sa na-verify na mga account ay hindi pinagana, dahil sila ang pinaka apektado sa loob ng napakalaking pag-hack. Ano pa, hindi pinagana ang pag-reset ng password. Tulad ng para sa pinagmulan ng pag-hack, mula sa @TwitterSupport tiniyak nila na ito ay isang pinagsama ang atake sa engineering sa ilang mga empleyado sa Twitter. Pinayagan nito ang pag-access sa panloob na mga tool at programa sa Twitter sa pamamagitan ng kontrol sa mga na-verify na account at pagbabago ng data ng pag-reset ng password.


Sundan kami sa Google News

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.