Twitter: la historia del hack más famoso del año

8
Twitter: la historia del hackeo más sonado del año

Hace un par de semanas todos nos sorprendimos al enterarnos del hack de Twitter. Fue, durante días, un tema de conversación, y las noticias al respecto se mezclaron con teorías, rumores, hipótesis, datos que la red social misma estaba dando … Fueron días interesantes, pero en los que no fue fácil separar todo el ruido para estar a solas con la información realmente útil.

La pregunta que más se escuchó durante los primeros días fue, por supuesto, ¿Quién está detrás de la piratería? Twitter sí informado sobre otros aspectos relacionado con el ataque, no proporcionó ninguna información al respecto, que sirvió para alimentar la teoría, la hipótesis principal durante varios días, de que los atacantes habían tenido la colaboración voluntaria de un empleado de la empresa, que habría recibido una contraprestación financiera. Una traición desde adentro, algo que duele aún más que ser víctima de un ataque externo.

MS recomienda

Administre los dispositivos de su empresa de manera inteligente Leer

Recuerda que, en su parte más visible, La piratería de Twitter consistió en secuestrar cuentas muy, muy populares, ambas marcas (Apple, Tesla, etc.). así como figuras públicas (Barack Obama, Jeff Bezos, Bill Gates, etc.). Una vez que se tomó el control de ellos, se utilizaron para publicar mensajes en los que, a través del engaño, se animaba a sus seguidores a enviar dinero a una billetera bitcoin en particular. En teoría, los que lo recibieran lo recibirían multiplicado por dos.

En el tiempo transcurrido entre la publicación de los mensajes y la eliminación de ellos por Twitter, una vez que los responsables de la red social se dieron cuenta de lo que estaba sucediendo, los cibercriminales tomaron alrededor de $ 180,000 y, en el camino, también se presentaron muchos puntos de la imagen pública de la red social, que aún hoy sigue bajo la lupa después de lo sucedido.

Después de varios días de investigaciones, durante los cuales parte de los usuarios de las cuentas no pudieron recuperar el control de ellas (Se aplicaron múltiples protocolos de seguridad para garantizar que las cuentas fueran 100% seguras), Twitter, además de disculparse por lo sucedido y afirmar haber tomado medidas para evitar incidentes similares en el futuro, publicó un resumen en cuatro números de lo sucedido:

  • 130 cuentas atacadas por ciberdelincuentes.
  • 45 empleados mandar tweets fraudulentos.
  • 36 cuentas cuyo mensajes directos fueron espiado por ciberdelincuentes.
  • 8 cuentas de los cuales descarga él historial de mensajes completo (ninguno de ellos verificado).

Piratas adolescentes vs Twitter

La fuerza del golpe nos hizo pensar, al principio, que después del ataque en Twitter se encontraría alguna organización cibercriminal más o menos conocido, detallado en recursos y, sobre todo, con otros objetivos que simplemente obtener un buen puñado de bitcoins. Una teoría que parecía confirmada por el alto perfil de algunas de sus víctimas: políticos de primera línea, empresarios altamente reconocidos, compañías de primer nivel … a veces casi parecía más hacktivismo que crimen económico.

Y en ese punto estábamos más, cuando primero investigador Brian Krebs, y posteriormente Los New York Times, apuntaron en una dirección muy diferente, y es que después del ataque en Twitter fueron cuatro jóvenes que, como regla general, actúan por separado, que su motivación era puramente económica y que, al contrario de lo que se suponía inicialmente, no habrían tenido la colaboración de un empleado de la red social.

Todo habría comenzado en un servidor Discord, un servicio similar a Slack (y no es la última vez que mencionaré este servicio aquí) pero especialmente diseñado para la comunidad de jugadores y streamers. En él, una persona que permanece sin identificar y que usó el nombre de usuario “Kirk”, inició una conversación con otro usuario que usó el apodo “LOL”. En el mismo, Kirk le dijo a LOL que era un empleado de Twitter y que estaba interesado en llevar a cabo algún tipo de ataque. a la compañia.

LOL, como se dijo en declaraciones al New York Times, sospechaba que Kirk realmente era un trabajador de Twitter, principalmente debido a su actitud hostil hacia la empresa. Sin embargo, lo que pudo verificar es que tuvo acceso a ciertas herramientas administrativas de la red social. Herramientas con las que puede obtener acceso a un activo muy, muy valioso: cuentas de usuario con solo uno o dos caracteres.

@a

En este punto entre los otros dos jóvenes supuestamente involucrados en la historia (aunque parece que la relación de uno de ellos con los otros tres es marginal, y que él no participó en el hack de Twitter), “Siempre tan ansioso” y “PlugWalkJoe”, un joven británico que actualmente reside en España. El denominador común de tres de ellos es precisamente el interés en este tipo de cuentas, por las cuales se pueden pagar enormes sumas, tanto legalmente como en el mercado negro.

Las herramientas administrativas de Twitter a las que Kirk demostró tener acceso eran simplemente perfectas para ese propósito. Tanto Antes del hack, pasaron tiempo probando múltiples cuentas de Twitter con un solo personaje, dos o tres, o alguna palabra particularmente atractiva. Además, realizaron algunas operaciones económicas utilizando bitcoins, que son uno de los elementos que han permitido verificar la veracidad de la historia de estos jóvenes.

Entre operaciones, ofrecieron sus servicios a una persona interesada en obtener la cuenta de usuario @ y Twitter, por los cuales estaba dispuesto a pagar $ 1,500. Además, Ever so Ansious ganó el control de la cuenta @anxious (ahora suspendida por la red social). Todo esto sucedió solo unas horas antes del hack que fue noticia en todo el mundo.

Es entonces cuando llega el momento del gran éxito, después de que los atacantes accedieron a mensajes privados y descargaron el historial de mensajes de algunas de las cuentas comprometidas, cuando se corta la comunicación entre Kirk, LOL y Anxious (PlugWalkJoe ya estaría fuera de servicio). En ese momento es cuando Kirk publica los famosos tweets y comienza a recibir ingresos en el mismo bolso que, horas antes, había utilizado en operaciones con los demás involucrados.

Y ahí termina la comunicación entre ellos, porque según el periódico de Nueva York, intenta contactar a Kirk pero ya no obtienes respuesta. En una comunicación entre LOL y Anxius, Anxius lamenta los pocos ingresos obtenidos por el pirateo, en comparación con las ganancias obtenidas por Kirk.

Por su parte, PlugWalkJoe, además de desasociarse del hack en Twitter, afirma que Kirk no era realmente un empleado de la red social, pero que había obtenido las credenciales para acceder a las herramientas administrativas al infiltrarse en Slack de la compañía. Algo que restablecería la credibilidad de los empleados de Twitter, pero que cuestionaría seriamente sus políticas de seguridad, al exponer credenciales tan sensibles en un espacio cuya seguridad no estaba especialmente controlada.

Dejar respuesta

Please enter your comment!
Please enter your name here