Spear Phishing Attacchi Spiegati & Come si è portato all’hack Bitcoin di Twitter

Spear phishing potrebbe non essere l’attacco più sofisticato o guidato dalla tecnologia, ma è stato sufficiente per lanciare una massiccia truffa bitcoin su Twitter.

Twitter è di nuovo sotto i riflettori dei media a causa

Twitter è di nuovo sotto i riflettori dei media a causa di un recente attacco informatico che ha avuto luogo utilizzando un metodo di intrusione chiamato ’spear phishing‘, e comprendeva una serie di account di celebrità di grandi nomi che sono stati compromessi per generare Bitcoin Billionaire. L’hacking gode di un posto unico nei media, sia per quanto riguarda i videogiochi che come novità nel mondo degli affari e della tecnologia.

Tuttavia, ciò a cui l’hacking è difficile rispondere a causa dell’ampia gamma di attività che potrebbero essere definite hacking. Spesso come i film glorificano l’hacking, l’atto di penetrazione deliberata in sistemi software o hardware e il loro utilizzo in modo non intenzionale (e in alcuni casi illegale) è molto più difficile da spiegare.

Le luci colorate sullo schermo e i rompicapi abbinati ai rumori di bip ad ogni pressione di un pulsante su una tastiera forniscono un’immagine glamour alla comunità degli hacker che, il più delle volte, si affida invece alle ore passate a rivedere la documentazione tecnica e a molte altre spese impegnate nei test di sicurezza.

Il 30 luglio Twitter ha informato gli utenti che era disponibile

Il 30 luglio Twitter ha informato gli utenti che era disponibile un aggiornamento ufficiale sulla violazione della sicurezza e che a partire da quel momento avrebbe reso noti i risultati.

In risposta al Tweet iniziale dello stesso account di supporto, Twitter ha descritto che questa penetrazione è avvenuta attraverso un vettore umano – gli esseri umani sono stati utilizzati per accedere.

Questo attacco, che ha portato al dirottamento di 130 account, ha portato al dirottamento di alcuni account utente che twittavano sulla donazione di bitcoin e si è basato sull’acquisizione di credenziali da parte dei membri del personale e sulla continua ricerca di altri collaboratori per ottenere un mezzo di accesso.

Nonostante i membri del team lavorino duramente per prevenire e rispondere alle minacce alla sicurezza, essi rimangono comuni con l’avanzare dell’era dell’informazione.