Skip to main content

Twitter в четверг заявил, что не нашел никаких доказательств того, что пароли были получены в результате беспрецедентного взлома, в результате которого мошенничество с биткойнами было размещено во многих известных аккаунтах.

Фирма по микроблогам ведет хронику усилий по выявлению и сдерживанию взлома в серии твитов и постов поддержки в среду и четверг. По последним данным, при атаке не было взломано ни одного пароля.

«У нас нет доказательств того, что злоумышленники получили доступ к паролям. В настоящее время мы не считаем, что сброс пароля необходим, — сказал Твиттер.

Чтобы остановить поток мошеннических сообщений, Twitter заблокировал учетные записи известных профилей, в том числе Apple, Binance и Coinbase, а также лиц, таких как Элон Маск и Джефф Безос. В среду проверенные пользователи были ненадолго отстранены от твитов, поскольку компания оценила ситуацию.

Мошенническая кампания была нацелена на несколько аккаунтов и обманула подписчиков этих профилей из более чем 100 000 долларов. Twitter пока не раскрывает, как именно злоумышленники взяли под контроль аккаунты, но расследования, проведенные вице-президентом и Брайаном Кребсом, показывают, что внутренний административный инструмент фирмы сыграл ключевую роль во взломе.

По словам Вице, социальная инженерия и выплаты хотя бы одному сотруднику предоставили хакерам доступ к административной панели. Предполагалось, что инструмент использовался для изменения адресов электронной почты учетной записи, что затем позволяло контролировать целевые профили.

Кребс в отчете в четверг предположил, что члены сообщества по обмену SIM-карт были за атакой. Ссылаясь на нынешнего владельца затронутой учетной записи «OG» «@ 6», в отчете утверждается, что инструмент Twitter можно использовать для обновления адреса электронной почты любой учетной записи Twitter без уведомления его владельца. Затем злоумышленники могут отключить двухфакторную аутентификацию, если она активирована, и публиковать сообщения по желанию.

В то время как Twitter считает, что пароли безопасны, компания не комментирует другие потенциальные нарушения конфиденциальности, такие как история прямых сообщений. Помимо доступа к DM, успешное проникновение в подсистему обмена сообщениями позволило бы хакерам напрямую общаться с контактами пользователя под ложным предлогом.