O Twitter, que ainda está se recuperando do recente incidente de segurança que ocasionou o ataque a 130 contas de celebridades para realizar um golpe de bitcoin, publicou mais detalhes sobre o que aconteceu e como os criminosos realizaram o ataque.

Segundo uma investigação realizada pelo Twitter, os responsáveis ​​usaram a engenharia social para atacar alguns de seus funcionários através de um "ataque de phishing por telefone". As autoridades prenderam um adolescente de 17 anos da Flórida acusado de ser o mentor do ataque. Além disso, outros dois jovens foram acusados ​​de terem desempenhado um papel ativo no ataque.

Leia também: Engenharia social telefônica: organizações evidenciam como são vulneráveis

Em um ataque conhecido como spearphishing, um criminoso se faz passar por uma instituição confiável e envia um e-mail personalizado ou uma mensagem instantânea a um indivíduo previamente investigado com o objetivo de roubar suas informações confidenciais, como credenciais de acesso, informações financeiras, ou até mesmo para fazer o download de um malware.

No caso do Twitter, o ataque aparentemente foi realizado através de ligações telefônicas e ocorreu em etapas. “Nem todos os funcionários da rede social que foram atacados inicialmente tinham permissões para usar as ferramentas de gerenciamento de contas, mas os atacantes usaram as credenciais das vítimas para acessar os sistemas internos e, dessa maneira, obter informações sobre nossos processos. Além disso, essas informações permitiram direcionar ataques a outros funcionários que tinham acesso às nossas ferramentas de suporte à conta", afirmou a rede social.

Vale ressaltar que, de acordo com o site ArsTechnica, para encontrar funcionários que trabalham na rede social e obter informações, como parte da primeira etapa do golpe, os atacantes usaram o LinkedIn (e outras fontes públicas) para ganhar sua confiança e convencê-los de que eram funcionários do Twitter. Ainda segundo o site, a situação vivida como resultado da pandemia, que faz com que muitos funcionários trabalhem em casa, criou um cenário favorável para os atacantes.

Após ter acesso às credenciais dos funcionários, os atacantes as usaram para acessar as ferramentas necessárias para realizar o golpe: “eles conseguiram segmentar funcionários específicos que tinham acesso às nossas ferramentas de suporte à conta. Eles então segmentaram 130 contas do Twitter – twittando de 45, acessando a caixa de entrada DM de 36 e baixando os dados do Twitter de 7”, destacou a rede social.

O Twitter continuou dizendo que, diante do ataque e durante a investigação do incidente, revisou suas medidas de segurança e limitou o acesso às suas ferramentas e sistemas internos. A empresa alertou que isso pode levar a uma experiência restrita do usuário: “Como resultado, algumas funções (ou seja, acessar a função que permite baixar um arquivo com seus dados do Twitter) e processos foram afetados. Iremos demorar um pouco mais para responder às necessidades de suporte à conta, tweets e aplicativos reportados em nossa plataforma de desenvolvimento”.

A rede social também anunciou que está trabalhando para melhorar seus métodos relacionados à prevenção e detecção de acesso inadequado e uso de suas ferramentas internas. O Twitter também prometeu realizar testes de phishing em toda a empresa.

Leia também: Google lança teste didático para que usuários aprendam a identificar golpes de phishing

Logo após a brecha de segurança que ocorreu em 15 de julho, a conta atacada do CEO da Tesla, Elon Musk, postou um tweet dizendo “Estou me sentindo generoso, dobrando qualquer pagamento BTC enviado para o meu endereço BTC. Vou fazer isso apenas nos próximos 30 minutos”.

Uma série de tweets semelhantes a este começou a ser publicada em outras contas que também foram atacadas, incluindo contas do Barack Obama, Joe Biden, Bill Gates e Jeff Bezos, entre outras personalidades. O golpe aparentemente funcionou, pois uma das carteiras de criptomoedas recebeu em apenas cinco horas cerca de US$ 118.000 em bitcoins.

Logo após o incidente, o jornalista de segurança Brian Krebs, o portal Motherboard, e o jornal New York Times publicaram histórias interessantes com detalhes sobre o incidente, incluindo informações fornecidas por pessoas supostamente envolvidas no golpe.