Hackers provam como é fácil dominar contas do Twitter sequestrando o perfil de Jack Dorsey

Jack Dorsey's Twitter Account Gets Hijacked

Quais são as consequências de uma conta de rede social comprometida? É justo dizer que depende em grande parte de quem é o proprietário da referida conta. Para a maioria dos usuários regulares, é apenas um inconveniente que, desde que prestem atenção suficiente à segurança on-line, não cause muita dor. Para pessoas que têm muitos seguidores e ganham dinheiro com a presença nas mídias sociais, o impacto é muito mais significativo.

Quando uma pessoa encarregada de um site de mídia social fica com sua conta comprometida, no entanto, o nível de vergonha, tanto para a pessoa como para a plataforma que ela cuida, é realmente enorme. O cofundador e CEO do Twitter, Jack Dorsey, conhece muito bem esse sentimento.

Na sexta-feira, os 4,2 milhões de seguidores de Dorsey no Twitter testemunharam repentinamente um fluxo incomum de tweets. Isso foi incomum por duas razões diferentes. Primeiro, embora ele gere a plataforma, Dorsey não é exatamente o usuário mais ativo do Twitter no mundo e raramente publica várias atualizações em um curto espaço de tempo. Mais importante, porém, os tweets não eram realmente adequados ao CEO de uma grande empresa do Vale do Silício. Eles continham insultos racistas e mensagens completamente fora de contexto. As pessoas imediatamente suspeitaram que a conta de Dorsey poderia ter sido invadida, e a hashtag #ChucklingSquad tirou todas as dúvidas.

Como o The Verge apontou , o Chuckling Squad é um grupo de cibercriminosos que tentam se destacar invadindo as contas de várias celebridades e personalidades das mídias sociais, e Jack Dorsey é a vítima de maior destaque até hoje. Os tweets desonestos foram rapidamente removidos, e o Twitter admitiu que seu CEO realmente tinha sua conta comprometida. Mas como o Esquadrão Chuckling fez isso?

Jack Dorsey foi vítima de um ataque de troca de SIM

Dorsey está longe de ser o primeiro CEO do Vale do Silício a ter seu perfil de mídia social invadido. Há alguns anos, hackers invadiram várias contas que pertenciam ao próprio Sr. Social Network, Mark Zuckerberg. Eles fizeram isso depois de descobrir que o CEO do Facebook não é um grande fã de autenticação de dois fatores e usa uma senha lamentavelmente simples para proteger suas contas.

De fato, a sensação de perder o controle de sua conta em sua própria plataforma também não é nova para Jack Dorsey. Em 2016, os cibercriminosos exploraram alguns aplicativos de terceiros não utilizados para enviar alguns tweets maliciosos em nome de Dorsey.

Durante o ataque de sexta-feira, no entanto, os bandidos não usaram aplicativos de terceiros e também não adivinharam a senha de Dorsey. Em vez disso, eles assumiram a conta usando uma técnica chamada troca de SIM .

Em um ataque de troca de SIM, os criminosos convencem os provedores de serviços móveis a emitir um novo cartão SIM associado ao número de telefone da vítima. Dessa forma, eles têm controle sobre o referido número de telefone e podem representar o alvo. No caso de Jack Dorsey, eles também postaram tweets em seu nome.

Eles foram capazes de fazer isso porque a plataforma de microblog de Dorsey tem um recurso chamado " Twitter via SMS " há algum tempo. Está disponível para usuários em vários países e, como você pode imaginar, permite que os proprietários de contas enviem textos que aparecem como tweets em seus perfis. Usando um conjunto de comandos , eles também podem retuitar e curtir atualizações de outras pessoas, seguir, bloquear e enviar mensagens diretas para outras contas. Depois de seqüestrar o número de telefone de Jack Dorsey, os criminosos conseguiram fazer todas essas coisas também.

Twitter diz que não tem culpa

Após o ataque, o Twitter disse em uma série de tweets que tudo era resultado de "uma supervisão de segurança por parte da operadora". A equipe de comunicação anunciou que os sistemas do Twitter não foram comprometidos e decidiu não revelar que tipo de mecanismo impediria ataques semelhantes no futuro.

Basicamente, parece que o Twitter pensa que toda a culpa deve ser colocada na porta do provedor de serviços móveis, o que é controverso na melhor das hipóteses. De fato, a empresa de telecomunicações de Dorsey não fez o suficiente para proteger seu número de telefone, e isso por si só é bastante preocupante, considerando a quantidade de dano que pode ser alcançado usando um único número seqüestrado.

Por outro lado, no entanto, serviços online como o Twitter devem fazer o possível para limitar esse dano o máximo possível, e a maneira como o site de microblog reagiu ao ataque não sugere que ele esteja levando essa responsabilidade muito a sério. A troca de SIM é um truque bastante antigo agora e deve fazer parte do modelo de ameaças de todos. Infelizmente, os provedores de telecomunicações certamente estão atrasados no que diz respeito à prevenção e, se houver, isso deve ser ainda mais um incentivo para que os profissionais de segurança façam tudo o que puderem para nos proteger.

September 4, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.