Connectez-vous avec nous

Internet

L'escroquerie Bitcoin montre que Twitter a besoin de meilleurs contrôles internes, selon un expert

Crédits: CC0 Public Domain

Dans ce qui semble être une "attaque d'ingénierie sociale coordonnée", les pirates de Bitcoin du 15 juillet ont pris le contrôle de dizaines de comptes Twitter de premier plan, y compris ceux de Joe Biden, Barack Obama, Bill Gates, Mike Bloomberg, Jeff Bezos, Elon Musk et Kanye West, et les a utilisés pour publier des messages exhortant les gens à envoyer des milliers de dollars en crypto-monnaie.

Les comptes compromis des politiciens, des dirigeants technologiques, des grandes entreprises et des célébrités ont publié de faux tweets proposant d'envoyer 2 000 $ pour chaque 1 000 $ contribué à une adresse Bitcoin anonyme. Twitter a temporairement désactivé les comptes et a annoncé "ce que nous pensons être une attaque coordonnée de personnes qui ont réussi à cibler certains de nos employés ayant accès aux systèmes et outils internes".

"Des schémas comme ceux-ci qui utilisent des comptes Twitter détournés pour tenter de voler des bitcoins sont une attaque de jardin qui se produit tous les jours sur Twitter", a déclaré Mike Chapple, expert en cybersécurité et confidentialité, professeur professeur d'informatique, d'analyse et d'opérations à l'Université de Notre. Mendoza College of Business de Dame, "Mais ce qui a rendu cette attaque unique, c'est qu'elle a utilisé des comptes volés appartenant à des individus extrêmement importants avec des millions d'adeptes."

Twitter a répondu rapidement et a supprimé les faux tweets, mais Chapple dit que les dégâts étaient déjà faits.

"Le fonctionnement de la crypto-monnaie, une fois le transfert effectué, est irréversible et pratiquement introuvable", a déclaré Chapple, ancien informaticien de la National Security Agency et ancien officier du renseignement de l'Air Force.

"La simple motivation monétaire des attaquants indique qu'ils n'étaient probablement pas des acteurs des États-nations", a déclaré Chapple. "Un autre pays qui mène une attaque comme celle-ci utiliserait plus probablement l'accès qu'il a obtenu à des fins politiques ou stratégiques, plutôt que de favoriser une simple arnaque."

Twitter a révélé que l'attaque avait eu lieu après que l'un de ses propres employés eut été victime d'une attaque d'ingénierie sociale au cours de laquelle les attaquants avaient incité cet employé à lui accorder l'accès aux outils internes de Twitter.

"L'une des fonctions de ces outils est la possibilité de se faire passer pour un autre utilisateur sur Twitter à des fins de dépannage de leur compte", a expliqué Chapple. "Il est clair que l'équipe de cybersécurité de Twitter doit examiner attentivement et longuement ses contrôles internes pour mieux se défendre contre ce type d'attaque.

"L'une des révélations les plus alarmantes faites par Twitter hier soir est qu'ils ne comprennent pas encore toute la portée de l'attaque", a-t-il poursuivi. "Dans un tweet en fin de soirée, l'équipe d'assistance de Twitter a déclaré:" Nous examinons les autres activités malveillantes qu'ils ont pu mener ou les informations auxquelles ils ont pu accéder. " C'est assez dérangeant, car cela indique que les tweets que nous avons vus hier pourraient n'être que la partie émergée de l'iceberg de ce compromis. Selon la nature des outils internes auxquels ils ont accédé, les attaquants pourraient avoir compromis d'autres comptes d'utilisateurs, accédé à des informations personnelles sensibles. , ou se sont laissé des portes dérobées dans le service Twitter qu'ils pourront exploiter ultérieurement. "


Twitter frappé par un piratage majeur ciblant des utilisateurs de haut niveau


Fourni par
Université de Notre Dame


Citation:
Une arnaque au Bitcoin montre que Twitter a besoin de meilleurs contrôles internes, selon un expert (2020, 17 juillet)
récupéré le 17 juillet 2020
depuis https://techxplore.com/news/2020-07-bitcoin-scam-twitter-internal-expert.html

Ce document est soumis au droit d'auteur. Hormis toute utilisation équitable aux fins d'études ou de recherches privées, aucune
une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES