Um hacker que assumiu a responsabilidade pelo roubo de mais de 130 contas de celebridades e empresas no Twitter em Julho do ano passado revelou os detalhes de como ele hackeou as contas.
O hacker, que usa o pseudônimo Kirk, disse ao site de notícias VICE que ele conseguiu o acesso à plataforma de administração do Twitter somente digitando o nome de usuário e senha de uma de suas funcionárias.
Kirk disse que sua intenção era mostrar que o Twitter estava ciente de falhas de segurança que permitiam que os hackers assumissem controle de contas de celebridades e empresas, mas estava ignorando as vulnerabilidades.
“Eles obviamente sabem que a segurança é um problema, mas eles mantêm as vulnerabilidades porque elas são úteis para eles”, disse Kirk à VICE.
Em resposta, um porta-voz do Twitter disse que a empresa trabalhou diligently para melhorar sua segurança e detectar e impedir ataques similares no futuro.
“”Nós trabalhamos pesado para melhorar nossa segurança, detectar e impedir ataques similares no futuro. Enxergamos um ataque significante direcionado a funcionários de alto nível da empresa que nos permitiu obter acesso ao painel de controle interno do Twitter. Isso nos deu acesso a um conjunto de ferramentas privadas e nos permitiu obter acesso às contas de algumas das pessoas mais visíveis do Twitter. A investigação está em andamento, e queremos ter certeza de que não há nada mais que possamos compartilhar publicamente sobre isso por enquanto”, disse o porta-voz.
Kirk disse que assumiu a responsabilidade pelo hack após perceber que o Twitter não estava fazendo nada para corrigir as vulnerabilidades de segurança que ele explorou.
“Eu sei que somente fiz isso para provar um ponto, mas estou cansado de ver companhias gigantes, como o Twitter, abusando impunemente de suas posições dominantes. Eles poderiam facilmente tomar as medidas necessárias para bloquear esse tipo de ataque, mas eles optam por ignorar a questão da segurança”, disse Kirk.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…