O Twitter confirmou que os hackers usaram ferramentas que deveriam estar disponíveis apenas para sua equipe para realizar o ataque de hackers na quarta-feira.
A brecha viu as contas de Barack Obama, Elon Musk, Kanye West e Bill Gates, entre outras celebridades, twittar um golpe de Bitcoin.
O Twitter também revelou que os autores haviam baixado dados de até oito das contas envolvidas.
Ele se recusou a revelar suas identidades, mas disse que nenhuma delas foi “verificada”.
Isso significa que eles não tinham um sinal azul para confirmar sua propriedade e, portanto, não estavam entre as contas invadidas de maior destaque.
No entanto, o fato de os invasores terem conseguido usar a ferramenta de download Your Twitter Data significa que agora eles têm potencialmente acesso aos usuários afetados:
- mensagens diretas privadas, incluindo fotos e vídeos
- contatos, que o aplicativo do Twitter teria importado de seus catálogos de endereços de smartphones
- histórico de localização física, registrado às vezes em que eles usaram o serviço
- detalhes sobre as contas que silenciaram e bloquearam
- informações demográficas e de interesse que o Twitter deduziu sobre eles através do uso de sua plataforma
Como o ataque se desenrolou?
O Twitter afirmou que os atacantes atacaram certos funcionários do Twitter por meio de um “esquema de engenharia social”.
“Nesse contexto, a engenharia social é a manipulação intencional de pessoas para executar determinadas ações e divulgar informações confidenciais”, afirmou.
Um pequeno número de funcionários foi manipulado com sucesso, disse o documento.
Uma vez dentro dos sistemas internos do Twitter, os hackers não conseguiram ver as senhas anteriores dos usuários, mas puderam acessar informações pessoais, incluindo endereços de e-mail e números de telefone, pois são visíveis para a equipe que utiliza ferramentas de suporte internas.
O que sabemos sobre os hackers?
O Bitcoin é extremamente difícil de rastrear e as três carteiras de moedas criptografadas que os cibercriminosos usaram já foram esvaziadas.
É provável que o dinheiro digital seja dividido em quantidades menores e seja executado nos chamados serviços de “mixer” ou “tumblr”, para tornar ainda mais difícil rastrear os invasores.
Pistas sobre os responsáveis vieram à tona nas redes sociais – inclusive no próprio Twitter.
No início desta semana, pesquisadores da empresa de inteligência cibernética Hudson Rock avistaram um anúncio em um fórum de hackers que alegava ser capaz de roubar qualquer conta do Twitter alterando o endereço de e-mail ao qual está vinculado.
O vendedor também publicou uma captura de tela do painel geralmente reservada para funcionários de alto nível do Twitter. Parecia permitir o controle total da adição de um email a uma conta ou “desanexação” dos existentes.