El hack más grande en años y, con mucho, el hack más público de todos tiene especulación sobre quién lo hizo y, lo que es más importante, ¿por qué?
Twitter ha revelado que el acceso a su interfaz de administración se obtuvo a través de la ingeniería social, un muy término amplio con detalles reales de lo que sucedió a su debido tiempo.
Como ejemplo, Coinbase fue casi hackeado el año pasado a través de la confianza gradual de sus empleados a través de intercambios de correo electrónico al pretender que uno es algún tipo de funcionario comercial o académico para alguna conferencia, todo lo cual condujo a que el empleado haga clic en un enlace que luego activó un exploit de Firefox de 0 días.
Coinbase logró frustrar el intento ya que el intercambio hace un esfuerzo adicional en lo que respecta a la seguridad porque puede significar el final de su negocio.
Twitter claramente falló con desconocida cómo ocurrió exactamente el hack, pero probablemente sea la misma combinación de un exploit indetectable debido a que es nuevo y luego el sm hablando para llevarlos a la hazaña.
Lo que se sabe es que no se piratearon las cuentas de Twitter, sino el propio Twitter que fue pirateado como se muestra en la captura de pantalla anterior de su interfaz de administración de Vice.
Por supuesto, el FBI está investigando y dicen: “Somos conscientes del incidente de seguridad de hoy que involucra a varias cuentas de Twitter que pertenecen a personas de alto perfil. Las cuentas parecen haber sido comprometidas para perpetuar el fraude en criptomonedas ”.
Si fueran lo suficientemente inteligentes como para entrar en Twitter HQ, pensarías que habrían podido encontrar formas mucho mejores de perpetuar un fraude en criptomonedas. y de una manera menos detectable en lo que respecta a los activos por tweets mucho más sutiles como Obama diciendo que piensa que Bitcoin es una tecnología revolucionaria y el futuro del dinero, o Kim Kardashian diciendo que ama Bitcoin y está comprando algunos en este momento porque el doge es genial
Antes de eso, podrían haber anhelado un intercambio, o podrían haber movido acciones al obtener la propia cuenta de Twitter del FBI para decir que abrieron una investigación sobre cualquier acción, siendo nuevamente Twitter el mismo que fue pirateado. No hay ninguna cuenta y, por lo tanto, no hay nada que el FBI pueda hacer para proteger su cuenta contra este tipo de pirateo informático. uno se ha enamorado de él con solo $ 100,000 en btc enviados a la dirección.
Por lo tanto, el fraude criptográfico es la teoría menos probable considerando que incluso los congresistas hablan sobre esto, y todo por $ 100,000?
¿No hay posibilidad, con lógica? ¿La mayor pista de algo tal vez sea la pregunta de por qué decidieron revelar el hack?
Identidad global
Los tweets orquestados idénticos a través de numerosas cuentas probablemente fueron a través de algún tipo de método de bot automatizado, ya que hay pocas posibilidades de que puedan los envié manualmente en el momento en que lo hicieron.
Eso sugiere que tuvieron este nivel de acceso a Twitter HQ durante algún tiempo, y luego decidieron revocar su flujo básicamente n acceso, y en efecto confesar la violación.
La confesión fue en la forma de revelar una dirección de bitcoin. ¿Por qué? Bueno, porque ahora todos sabemos que quien tenga la clave privada de esta dirección fue el pirata informático.
Bueno … en general y con dudas razonables según el comportamiento futuro porque técnicamente no hay nada que les impida publicar la dirección de otra persona.
Sin embargo, la lógica está diseñada para ayudarnos a lidiar con la realidad y con bastante éxito, esta dirección de bitcoin le da al pirata informático un nivel muy alto de prueba de que en realidad es el pirata informático y al mismo tiempo no revela su identidad.
Siempre habrá cierto nivel de duda en el resumen, pero si el hacker, por ejemplo, publica algún documento y firma con una clave privada para decir que son ellos los que lo publicaron, entonces habrá pocas dudas razonables con respecto a la veracidad de ese resumen. documento.
En efecto, podrían estar usando Bitcoin como método de comunicación, ya que recientemente descubrieron que los hackers realmente usan Bitcoin para hacer precisamente eso, aunque en configuraciones más pequeñas o scriptkiddie de malware real dirigido más a abuelas. [19659013¿FreedomWarriorsoPettyThieves?
Suponiendo que esta revelación del hackeo fuera establecer una identidad, la pregunta es ¿con qué propósito?
En un extremo está efectivamente el chantaje, llegando a cualquiera de estos personas famosas para decir que tienen cualquier información y, por lo tanto, pagan o la publican.
Como se trata de personas muy poderosas, eso tiene sus riesgos totales obvios, y suponiendo que no es información que sea de interés público, cosas pequeñas o simplemente cosas vergonzosamente vergonzosas, entonces presumiblemente a nadie le importaría excepto la aplicación de la ley que tiene que castigar este tipo de comportamiento.
Luego, por otro lado, está la publicación de información de interés público, y aquí puede haber un montón de posibilidades.
Si obtuvieron acceso a Twitter HQ, entonces bien pudieron haber obtenido acceso a documentos de política, o incluso al propio código de algo.
Cómo deciden qué hacer tendencias, cómo deciden qué tweet se les dará prominencia o para ser degradado?
Incluso en la captura de pantalla anterior puede ver la Lista negra de tendencias o la Lista negra de búsqueda. ¿Qué hay en esa lista?
Si es lo que esperarías entonces, bueno, si no encontraran nada, probablemente se habrían ido en lugar de hacer un gran alboroto al respecto.
Pero si hay cosas reveladoras en entonces, un público informado siempre es bueno, ya que en última instancia es la defensa más efectiva contra cualquier manipulación.
Luego están los mensajes directos, que es el primer pensamiento para muchos, pero como no está claro a qué obtuvieron acceso, actualmente no está claro si podrían ver los mensajes directos.
Algunos pueden decir que probablemente habrá de todos modos, no hay nada en los DM, pero se sorprendería de lo poco que la gente piensa acerca de los hackers en su vida diaria, especialmente si, por ejemplo, para las generaciones más antiguas o no tecnológicas, ni siquiera saben que Twitter puede leer estos DM.
Entonces, si obtuvieran acceso básicamente al espacio de trabajo, podrían tener una buena visión de la compañía y tal vez tan buenos como si estuvieran en la oficina ellos mismos.
Probablemente habría manuales, documentos, pautas y dependiendo en qué nivel de acceso, incluso quién trabaja en Twitter o con quién habla la gente de Twitter.
Después de los gritos de censura recientemente, también pudieron ver quién fue prohibido o qué tweet fue eliminado o restringido y por qué razón real se tomó dicha acción.
Si eso da un El público estaba preocupado por la manipulación por parte de las compañías tecnológicas de una visión "inofensiva" de su funcionamiento interno, entonces, obviamente, esperaría que la acción de cumplimiento sea mucho más suave, si es que la hay, y que los recursos de investigación dedicados a ella sean mucho más bajos, si es que hay alguno. todo, que si se tratara de delitos menores.
No solo porque estas compañías tecnológicas deberían revelar quién, por ejemplo, está en la lista negra de estas tendencias, cómo pesan lo que se muestra en la parte superior, cómo degradan, y no en general palabras no reveladoras, pero de manera que todos puedan entender y juzgar o debatir si sus elecciones logran un equilibrio o no tienen sentido.
Y tal vez incluso debería haber auditorías, como las que tenemos con las empresas que cotizan en bolsa para las finanzas, en cuanto a si el código hace lo que dicen que hace o no.
Debido a la ausencia de estas salvaguardas, estaríamos muy cerca de ser gobernados por corporaciones, eso está muy cerca del fascismo, ya que tienen el poder de ordenar. incluso el P residente de los Estados Unidos como hemos visto recientemente con algunos de sus tweets cortados.
La respuesta habitual es que puedes mudarte a otra plataforma, pero ¿qué plataforma es esa en este momento, por ejemplo?
Twitter y otras redes sociales Las plataformas de medios afectan la vida ordinaria de muchas personas y en formas que pueden hacer poco al respecto. Por lo tanto, saber si son cómplices en la manipulación o están engañados en política o son demasiado ingenuos o están bajo una influencia indebida, debería ser muy beneficioso para una democracia saludable.
No menos importante porque han actuado como reyes, y por este truco se revelan como manipuladores potenciales incompetentes que tienen el poder de ir tan lejos como incluso tuitear desde la cuenta de Trump, o de cualquier otra persona, y de manera no perceptible a menos que el propietario de la cuenta real lo dé a conocer.
Solo estos piratas informáticos han prestado algún servicio público , pero por supuesto si se trata de Robin Hoods o pequeños bosques, queda por ver.