У Twitter розповіли, як хакерам вдалось здійснити масштабну атаку на соцмережу
Зловмисники провернули хитру схему, де початковими жертвами стали співробітники компанії

Соціальна мережа Twitter дізналась, яким саме чином зловмисникам вдалось здійснити масштабну кібератаку 15 липня
Як повідомляє компанія у своєму блозі, зловмисники для початку атакували невелику частину співробітників за допомогою фішинг-атаки на їхні мобільні пристрої. Ці працівники не мали доступу до управління акакнтами користувачів.
Після отримання необхідних даних хакерм вдалось проникнути до внутрішньої мережі Twitter. Це дало їм змогу дістатись до тих працівників, які мали доступ до інструментів підтримки акаунтів. І вже використовуючи ці дані, зловмисники змогли зламати 130 облікових записів, опублікувавши повідомленні від імені 45 з них. Хакери, окрім того відкрили особисте листування на 36 акаунтах, у семи – завантажили архів з особистими даними.
В Twitter додали, що розслідування триває. Компанія також співпрацює з відповідними органами влади, щоб переконатись, що люди, відповідальні за атаку, будуть нести відповідальність.
Для того, щоб краще захистити сервіс, Twitter «значно обмежила доступ до внутрішніх інструментів, щоб забезпечити постійну безпеку акантів, доки триває розслідування».
Нагадаємо, що 15 липня 2020 року невідомі отримали доступ до великої групи верифікованих акаунтів на Twitter і від імені Ілона Маска, Джеффа Безоса та інших відомих людей опублікували повідомлення про роздачу біткойнів. Загалом їм вдалося виманити в користувачів $100 000.
Якщо ви дочитали цей матеріал до кінця, ми сподіваємось, що це значить, що він був корисним для вас.
Ми працюємо над тим, аби наша журналістська та аналітична робота була якісною, і прагнемо виконувати її максимально компетентно. Це вимагає і фінансової незалежності.
Станьте підписником Mind всього за 196 грн на місяць та підтримайте розвиток незалежної ділової журналістики!
Ви можете скасувати підписку у будь-який момент у власному кабінеті LIQPAY, або написавши нам на адресу: [email protected].