Gli hacker dimostrano quanto sia facile impadronirsi degli account Twitter dirottando il profilo di Jack Dorsey

Jack Dorsey's Twitter Account Gets Hijacked

Quali sono le conseguenze di un account di social network compromesso? È corretto affermare che dipende in gran parte da chi possiede tale account. Per la maggior parte degli utenti regolari, è solo un inconveniente che, purché prestino sufficiente attenzione alla loro sicurezza online, non dovrebbe causare troppo dolore. Per le persone che hanno molti follower e traggono profitto dalla loro presenza sui social media, l'impatto è molto più significativo.

Quando una persona responsabile di un sito web di social media viene compromessa dal proprio account, tuttavia, il livello di imbarazzo, sia per la persona che per la piattaforma di cui si occupa, è davvero enorme. Il co-fondatore e CEO di Twitter Jack Dorsey conosce fin troppo bene questa sensazione.

Venerdì, i 4,2 milioni di follower di Dorsey su Twitter hanno visto improvvisamente un insolito flusso di tweet. Era insolito per due diversi motivi. Innanzitutto, sebbene gestisca la piattaforma, Dorsey non è esattamente l'utente Twitter più attivo al mondo e raramente pubblica più aggiornamenti in un breve lasso di tempo. Ancora più importante, tuttavia, i tweet non erano davvero adatti al CEO di una grande azienda della Silicon Valley. Contenevano insulti e messaggi razzisti completamente fuori contesto. La gente sospettava immediatamente che l'account di Dorsey potesse essere stato violato e l'hashtag #ChucklingSquad ha chiarito tutti i dubbi.

Come ha sottolineato The Verge, Chuckling Squad è un gruppo di criminali informatici che cercano di farsi un nome hackerando i conti di un certo numero di celebrità e personalità dei social media, e Jack Dorsey è la vittima di maggior profilo fino ad oggi. I tweet canaglia sono stati rapidamente rimossi e Twitter ha ammesso che il suo amministratore delegato aveva effettivamente compromesso il suo account. Ma come ha fatto la Chuckling Squad?

Jack Dorsey è stato vittima di un attacco di scambio SIM

Dorsey è ben lungi dall'essere il primo CEO della Silicon Valley ad aver dirottato il suo profilo sui social media. Un paio di anni fa, gli hacker notoriamente hanno fatto irruzione in più account appartenenti allo stesso Mr. Social Network, Mark Zuckerberg. Lo hanno fatto dopo aver scoperto che il CEO di Facebook non è un grande fan dell'autenticazione a due fattori e utilizza una password terribilmente semplice per proteggere i suoi account.

In effetti, la sensazione di perdere il controllo del tuo account sulla tua piattaforma non è nuova nemmeno per Jack Dorsey. Nel 2016, i criminali informatici hanno sfruttato alcune app di terze parti inutilizzate per inviare alcuni tweet illegali per conto di Dorsey.

Durante l'attacco di venerdì, tuttavia, i truffatori non hanno utilizzato un'app di terze parti e non hanno nemmeno indovinato la password di Dorsey. Invece, hanno rilevato l'account usando una tecnica chiamata SIM swapping .

In un attacco di scambio SIM, i criminali convincono i fornitori di servizi mobili a emettere una nuova carta SIM associata al numero di telefono della vittima. In questo modo, hanno il controllo del suddetto numero di telefono e possono impersonare il bersaglio. Nel caso di Jack Dorsey, hanno anche pubblicato tweet per suo conto.

Sono stati in grado di farlo perché la piattaforma di microblogging di Dorsey ha una funzione chiamata " Twitter via SMS " per un po 'di tempo. È disponibile per gli utenti in diversi paesi e, come puoi immaginare, consente ai proprietari di account di inviare messaggi che appaiono come tweet sul loro profilo. Utilizzando una serie di comandi , possono anche ritwittare e apprezzare gli aggiornamenti di altre persone, seguire, bloccare e inviare messaggi diretti ad altri account. Dopo aver dirottato il numero di telefono di Jack Dorsey, anche i criminali sono stati in grado di fare tutte queste cose.

Twitter dice che non è colpa

Sulla scia dell'attacco, Twitter ha dichiarato in una serie di tweet che il tutto è stato il risultato di "una supervisione della sicurezza da parte del gestore di telefonia mobile". Il team di comunicazione ha annunciato che i sistemi di Twitter non sono stati compromessi e ha deciso di non rivelare che tipo di meccanismi impedirebbe attacchi simili in futuro.

Fondamentalmente sembra che Twitter pensi che tutta la colpa dovrebbe essere attribuita alla porta del fornitore di servizi mobili, il che è nella migliore delle ipotesi controverso. In effetti, il telco di Dorsey non ha fatto abbastanza per proteggere il suo numero di telefono, e questo in sé è abbastanza preoccupante considerando la quantità di danno che può essere ottenuto usando un singolo numero dirottato.

D'altra parte, tuttavia, i servizi online come Twitter dovrebbero fare tutto il possibile per limitare il più possibile questo danno e il modo in cui il sito Web di microblogging ha risposto all'attacco non suggerisce che si stia prendendo molto seriamente questa responsabilità. Lo scambio di SIM è ormai un trucco piuttosto vecchio e dovrebbe far parte del modello di minaccia di tutti. Sfortunatamente, i fornitori di telecomunicazioni sono sicuramente in ritardo quando si tratta di prevenzione e, semmai, questo dovrebbe essere ancora più un incentivo per i responsabili della sicurezza a fare tutto il possibile per proteggerci.

September 4, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.