Twitter hat bestätigt, dass Hacker Tools verwendet haben, die nur den eigenen Mitarbeitern zur Verfügung standen, um den Hack-Angriff am Mittwoch durchzuführen.
Die Verletzung sah die Berichte von Barack Obama, Elon Musk, Kanye West und Bill Gates unter anderen Prominenten, die verwendet wurden, um einen Bitcoin-Betrug zu twittern.
Twitter enthüllte auch Die Täter hatten Daten von bis zu acht der beteiligten Konten heruntergeladen.
Es lehnte es ab, ihre Identität preiszugeben, sagte jedoch, keiner von ihnen sei „verifiziert“ worden.
Dies bedeutet, dass sie kein blaues Häkchen hatten, um ihren Besitz zu bestätigen, und somit nicht zu den bekanntesten gehackten Konten gehörten.
Die Tatsache, dass die Angreifer das Download-Tool für Ihre Twitter-Daten nutzen konnten bedeutet, dass sie jetzt möglicherweise Zugriff auf haben betroffene Benutzer:
- private Direktnachrichten, einschließlich Fotos und Videos
- Kontakte, die die Twitter-App aus ihren Smartphone-Adressbüchern importiert hätte
- Details zu den Konten, die sie stummgeschaltet und gesperrt hatten
- Interesse und demografische Informationen Twitter hatte über die Nutzung seiner Plattform auf sie geschlossen
Insgesamt gab Twitter an, dass 130 Konten ins Visier genommen wurden, von denen die Hacker es geschafft hatten, die Passwörter von 45 zurückzusetzen und ihnen die Kontrolle zu geben.
Es fügte hinzu, dass es glaubte, dass die Verantwortlichen versucht haben könnten, einige der gestohlenen Benutzernamen zu verkaufen.
„Die Angreifer haben eine kleine Anzahl von Mitarbeitern erfolgreich manipuliert und ihre Anmeldeinformationen verwendet, um auf die internen Systeme von Twitter zuzugreifen“, heißt es in einer Erklärung.
„Wir setzen unsere Untersuchung dieses Vorfalls fort, arbeiten mit den Strafverfolgungsbehörden zusammen und legen längerfristige Maßnahmen fest, die wir ergreifen sollten, um die Sicherheit unserer Systeme zu verbessern.“
Es fügte hinzu: „Wir sind verlegen, wir sind enttäuscht und vor allem tut es uns leid.“
Wie hat sich der Angriff entwickelt?
Twitter sagte, die Angreifer hätten bestimmte Twitter-Mitarbeiter durch ein „Social-Engineering-Programm“ angegriffen.
„In diesem Zusammenhang ist Social Engineering die absichtliche Manipulation von Menschen, um bestimmte Aktionen auszuführen und vertrauliche Informationen preiszugeben“, hieß es.
Eine kleine Anzahl von Mitarbeitern sei erfolgreich manipuliert worden, hieß es.
In den internen Systemen von Twitter konnten die Hacker die vorherigen Kennwörter der Benutzer nicht sehen, aber auf persönliche Informationen wie E-Mail-Adressen und Telefonnummern zugreifen, da diese mithilfe interner Support-Tools für die Mitarbeiter sichtbar sind.
Möglicherweise konnten sie auch zusätzliche Informationen anzeigen, teilte das Unternehmen mit. Es wurde spekuliert, dass dies direkte Nachrichten beinhalten könnte.
Die privaten Nachrichten von Kanye West, Kim Kardashian West oder Elon Musk könnten in dunklen Webforen Geld wert sein. Der Verkauf der privaten Botschaften des hoffnungsvollen Präsidenten Joe Biden oder des ehemaligen Bürgermeisters von New York, Michael Bloomberg, könnte auch politische Konsequenzen haben.
Es ist nicht klar, warum die Hacker nicht alle Daten dieser Promi-Accounts heruntergeladen haben, sondern dies für andere getan haben.
Twitter „arbeitet aktiv an der direkten Kommunikation“ mit den betroffenen Nutzern, heißt es in seiner Erklärung. Es wird auch weiterhin der Zugriff für andere Benutzer wiederhergestellt, die aufgrund der ersten Reaktion des Unternehmens auf den Hack noch von ihren Konten gesperrt sind.
Was ist während des Hacks passiert?
Am 15. Juli begannen einige Bitcoin-bezogene Konten mit dem Twittern eines scheinbar einfachen Bitcoin-Betrugs und versprachen, der Community „etwas zurückzugeben“, indem sie alle an ihre Adresse gesendeten Bitcoin-Karten verdoppelten.
Dann breitete sich der offensichtliche Betrug auf hochkarätige Kunden wie Kim Kardashian West und Joe Biden sowie die der Unternehmen Apple und Uber aus.
Twitter hat sich bemüht, den beispiellosen Angriff einzudämmen, und vorübergehend verhindert, dass alle verifizierten Benutzer – diejenigen mit einem blauen Häkchen auf ihren Konten – twittern.
US-Präsident Donald Trump, einer der bekanntesten Twitter-Nutzer, war davon jedoch nicht betroffen.
Seit einiger Zeit wird spekuliert, dass Präsident Trump zusätzlichen Schutz hat, nachdem sein Konto an seinem letzten Arbeitstag im Jahr 2017 von einem Mitarbeiter deaktiviert wurde.
Die New York Times bestätigte, dass der Bericht von Herrn Trump auf diese Weise dem Angriff entkommen warunter Berufung auf einen anonymen Beamten des Weißen Hauses und einen separaten Twitter-Mitarbeiter.
Trotz der Tatsache, dass der Betrug für einige offensichtlich war, erhielten die Angreifer Hunderte von Transfers im Wert von mehr als 100.000 USD (80.000 GBP).
Was wissen wir über die Angreifer?
Bitcoin ist extrem schwer zu finden und die drei separaten Kryptowährungsbrieftaschen, die die Cyberkriminellen verwendet haben, wurden bereits geleert.
Das digitale Geld wird wahrscheinlich in kleinere Beträge aufgeteilt und über sogenannte „Mixer“ – oder „Tumbler“ -Dienste geleitet, um die Rückverfolgung auf die Angreifer noch schwieriger zu machen.
Hinweise auf die Verantwortlichen sind durch Prahlerei in sozialen Medien aufgetaucht – auch auf Twitter.
Anfang dieser Woche entdeckten Forscher des Geheimdienstunternehmens Hudson Rock eine Anzeige in einem Hacker-Forum, in der behauptet wurde, sie könne jedes Twitter-Konto stehlen, indem sie die E-Mail-Adresse ändern, mit der es verknüpft ist.
Der Verkäufer veröffentlichte auch einen Screenshot des Panels, der normalerweise hochrangigen Twitter-Mitarbeitern vorbehalten ist. Es schien die volle Kontrolle über das Hinzufügen einer E-Mail zu einem Konto oder das „Trennen“ bestehender Konten zu ermöglichen.
Dies bedeutet, dass die Angreifer mindestens 36-48 Stunden vor Beginn der Bitcoin-Betrügereien am Mittwochabend Zugriff auf das Back-End von Twitter hatten.
Die Forscher haben außerdem mindestens einen Twitter-Account mit dem Hack verknüpft, der nun gesperrt wurde.
+ There are no comments
Add yours