Újabb részleteket közölt a Twitter a “bitcoin hack” eseményeiről

spot_img

Újabb, fontos részleteket tett közzé a Twitter a nemrég történt, világszerte óriási port kavart botránya kapcsán, mely során ismeretlenek feltörték gyakorlatilag az összes fiókot, szinte bármely felhasználó nevében posztolhattak. Ezt meg is tették, bitcoint kértek, azzal a -nem túl szofisztikált- módszerrel, hogy a koronavírus-járványra való tekintettel kétezer dollárnyi bitcoint küldenek vissza azoknak, akik küldenek számukra ezer dollárnyit.

Mármint ezt “mondta” Barack Obama, Bill Gates sok egyéb híresség, zenészek, sportolók, egyebek mellett.

Nem is sikerült túl jól a kísérlet, a hírek szerint csupán mindössze 12 bitcoinhoz jutottak hozzá. Most az írják, hogy az úgynevezett spear phishing metódust használták, ennek lényege, hogy egy, a célpontok által ismert, ennek megfelelően “bízott” email címről küldenek egy levelet, mivel adott a bizalom, ezért viszonylag könnyen rávehetőek a célpontok arra, hogy bizalmas információkat áruljanak el.

Ha ez valóban sikerül, akkor a megszerzett információkkal további kéréseknek tehetnek eleget más munkatársak, hiszen a bizalom tovább nő, pontosabban “erősebb”. És így tovább, egészen addig, míg hozzá nem férnek ahhoz, amihez szeretnének, jelen esetben a “mester belépők”, melyek segítségével bármely Twitter csatorna felett átvehetik az irányítást.

Azt azonban -egyelőre- nem tudhattuk meg, hogy miként juthattak hozzá a legelső információkhoz, amik segítségével elindították a “munkájukat” a támadók. Az mindenesetre biztos, hogy a mostani, és a korábbi, a történtekkel foglalkozó blogposztokból jól látszik, hogy a rövid anyagokra specializálódott közösségi média óriás komolyan veszi a felelősségét, érzik a dolog súlyát. Illetve természetesen azzal is tisztában vannak, hogy ha végzetes nem is, de kifejezetten káros könnyen lehet az eset a jövőjükre nézvést.

Ismét beszámolunk, amint újabb részleteket ismerünk meg, addig is mondd el egy komment formájában, hogy mit gondolsz a történtekről!

spot_img
spot_img
spot_img
spot_img