Clicky

SEGURANÇA

O inimigo estava dentro do Twitter no maior ataque hacker a uma rede social

Da redação ... 16/07/2020 ... Convergência Digital

O Twitter sofreu o pior ataque hacker já realizado por uma plataforma de mídia social na noite desta quarta-feira, 15/07. Uma série de contas de importantes personalidades no Twitter foram sequestradas por hackers nesta quarta-feira, incluindo do candidato presidencial dos Estados Unidos Joe Biden, e usadas para pedidos de resgate em moeda digital.

A falha de segurança que permitiu os ataques ainda não foi identificada, mais de uma hora depois da primeira onda de ataques, e com isso o Twitter decidiu de maneira extraordinária impedir que algumas contas verificadas publiquem conteúdo. Não ficou imediatamente claro se todos os usuários verificados da plataforma foram atingidos. Usuários verificados incluem celebridades, jornalistas, governos, políticos e chefes de Estado.

O Twitter não fez esclarecimentos, mas afirmou em comunicado que os usuários “podem não conseguir publicar um tuíte ou redefinir a senha da conta enquanto revisamos e solucionamos este incidente”. Alguns dos maiores usuários do Twitter tinham dificuldades para restabelecer o controle de suas contas. No caso do bilionário presidente-executivo da Tesla, Elon Musk, por exemplo, um tuíte que exigia criptomoeda chegou a ser apagado, mas mais tarde outro apareceu e depois um terceiro.Várias contas de organizações ligadas à criptomoedas também foram sequestradas.

Dados públicos de blockchain mostram que os hackers já receberam mais de 100 mil dólares em criptomoedas. Alguns especialistas afirmam que o incidente deve criar dúvidas sobre o nível de segurança adotado pelo Twitter.

Num comunicado, o Twitter informou que foi vítima de um “ataque coordenado de engenharia social”. Aparentemente, um funcionário do Twitter foi o caminho dos hackers. Ainda está sendo investigado se o próprio funcionário do Twitter invadiu a conta ou deu a ferramenta aos hackers, teria dito um porta-voz do Twitter ao portal Motherboard. “Usamos um representante que literalmente fez todo o trabalho para nós”, disse uma das fontes dos hackers ao Motherboard.As contas prejudicadas não tiveram permissão de postagem por cerca de duas horas como precaução.

A engenharia social segue sendo a técnica mais eficaz utilizada por agentes maliciosos na hora de elaborar golpes para roubar dados corporativos sigilosos porque atinge o elo mais fraco da segurança da informação: as pessoas. Durante a pandemia, diferentes empresas especializadas confirmam que os golpes aumentaram mais de 300% no Brasil, entre fevereiro e abril.


Google alerta sobre ‘nova engenharia social’ que explora Windows 10 e Chrome

Hackers teriam criado blog sobre segurança para recolher novas vulnerabilidades ainda sem correção e distribuir malware.

Golpistas simulam agendamento de vacina contra covid e clonam dados

Não repassem dados pessoais por telefone ou por SMS. A vacinação contra a Covid-19 não exige cadastramento prévio no ministério da saúde, nem no aplicativo Conecte SUS Cidadão.

TRF que atende São Paulo e Mato Grosso do Sul sofre ataque hacker

Tribunal assumiu o ataque, mas reportou que 'não houve invasão aos sistemas nem às bases de dados, tampouco furto de informações". A Polícia Federal foi acionada.

Contra invasões, Microsoft orienta uma série de correções de vulnerabilidades

Primeiro patch tuesday de 2021 corrigiu 83 vulnerabilidades no sistema operacional Windows, Edge, Office, Visual Studio, .Net Core Engine e SQL Server, entre outros. Atenção total ao CVE-2021-1648, um bug no serviço splwow64 do Windows que pode permitir que um invasor eleve seu nível de privilégio.



  • Copyright © 2005-2020 Convergência Digital
  • O Portal Convergência Digital é um produto da editora APM LOBO COMUNICAÇÃO EDITORIAL LTDA - CNPJ: 07372418/0001-79
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G