Новости

Twitter объяснил механизм взлома аккаунтов Маска, Гейтса и других

Новости
Анастасия Марьина
Анастасия Марьина

Глава отдела новостей RB.RU

Анастасия Марьина

Злоумышленники смогли получить доступ к внутренним инструментам, которыми пользуются сотрудники Twitter. Это открыло им доступ к 45 учетным записям. Об этом сообщается в блоге Twitter, где компания опубликовала предварительные результаты расследования массового взлома аккаунтов в ночь на 16 июля.

Twitter объяснил механизм взлома аккаунтов Маска, Гейтса и других
Присоединиться

В Twitter полагают, что хакеры применили методы социальной инженерии — то есть осознанно убедили сотрудников компании раскрыть конфиденциальную информацию.

Всего хакеры пытались украсть 130 аккаунтов. В Twitter не исключают, что помимо отправки сообщений от имени украденных аккаунтов злоумышленники пытались продать используемые ими адреса.

Расследование, связанное с массовым взломом верифицированных аккаунтов в Twitter, опубликовало также The New York Times.

По данным издания, взломавший аккаунты хакер получил доступ к внутренним инструментам через чат компании в Slack. Информация из него помогла ему получить доступ к серверам компании.

Источники издания, которые занимаются расследованием взлома, согласны с этой теорией. Представитель Twitter не прокомментировал эти данные для NYT.

В ночь с 15 на 16 июля злоумышленники начали рассылать мошеннические твиты от имени известных бизнесменов, политиков и знаменитостей. Сообщения содержали адреса биткоин-кошельков и предложения удвоить все входящие платежи.

RB.RU рекомендует лучших поставщиков цифровых решений для вашего бизнеса — по ссылке

В числе взломанных — аккаунты главы Tesla Илона Маска, основателя Microsoft Билла Гейтса, гендиректора Amazon Джеффа Безоса, бывшего президента США Барака Обамы, кандидата в президенты США Джозефа Байдена, рэпера Канье Уэста и других знаменитостей.

Фото: Unsplash

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Facebook и Twitter против Clubhouse: что будет, когда крупнейшие игроки скопируют функционал аудиочатов
  2. 2 От IBM до Uber: история крупнейших компаний — в 33 книгах
  3. 3 5 незаменимых сервисов для SMM-специалиста
  4. 4 60 влиятельных женщин, на которых стоит подписаться в Twitter
  5. 5 5 женщин-лидеров в сфере технологий
EdTech: карта российского рынка
Все компании и инвесторы в области образовательных технологий
Перейти