El 15 de julio se cometió el que sería uno de los mayores hackeos masivos conocidos hasta ahora: varias cuentas de Twitter de personalidades y empresas importantes como Coinbase, Barack Obama, Joe Biden, Bill Gates y Elon Musk, fueron comprometidas y utilizadas para publicar estafas en criptomonedas.

Este hecho trajo una serie de consecuencias como la dificultad para twittear en algunas cuentas verificadas y al menos 20 mil dólares en pérdidas de dinero enviado a las billeteras publicadas por los estafadores.

Para entrar en contexto, durante los últimos años, se han incrementando los ataques y estafas a través de redes sociales como Twitter, donde varias cuentas oficiales de personalidades como Musk o incluso el mismo CEO de la plataforma, Jack Dorsey, se vieron comprometidas. En su momento, la plataforma atribuyó la violación de seguridad a una vulnerabilidad en los envíos de SMS. Asimismo, las estafas con criptos han estado a la orden del día, donde los perfiles falsos se hacen pasar por personalidades influyentes para acceder a tu billetera de criptomonedas.

Ante la preocupación del crecimiento de este tipo de estafas y de la evidente vulnerabilidad que enfrentamos como usuarios en cuanto a ciberseguridad se refiere, TekCrispy se puso en contacto con Satnam Narang, ingeniero de investigación en Tenable, una empresa dedicada a descubrir y exponer ciberataques, para responder algunas de nuestras dudas sobre el hecho.

TekCrispy: En respuesta a los ataques similares ocurridos en 2018, Twitter atribuyó los ataques a prácticas de “ingeniería social” para convencer a los empleados vinculados a los sistemas de estas compañías y usuarios hackeados para facilitar la información de acceso. ¿Es posible que estas prácticas tengan tanto alcance como para “convencer” a personas vinculadas a grandes empresas como Apple, Amazon, Bloomberg o empresas de criptomonedas?

Satnam Narang: Históricamente, los tipos de estafas de criptomonedas en Twitter implicaban el uso de cuentas falsas o cuentas de Twitter verificadas individualmente comprometidas que se cambiaron para hacerse pasar por figuras como Elon Musk. Esos estaban en una escala individual. Los estafadores se adaptan muy rápido. Incluso después de que Twitter prohibió la actividad de cambiar el nombre de una cuenta verificada a Elon Musk, los estafadores encontraron otras formas de perpetrar estas estafas, incluyendo tomar capturas de pantalla falsas y publicarlas en perfiles que se hacen pasar por otras personas.

Esta campaña en particular es bastante diferente porque tuvo un impacto más amplio en las cuentas verificadas de Twitter de figuras prominentes como Elon Musk, Bill Gates, el vicepresidente Joe Biden, el presidente Obama y otros. La ingeniería social es una táctica muy exitosa, pero es una operación a menor escala que puede o no tener éxito. Esta operación fue profundamente diferente y es la culminación de las estafas anteriores.

TC: ¿Qué es lo que nos hace vulnerables? ¿Existe una brecha de seguridad en toda la industria o es el acceso a las redes sociales lo que nos hace tan vulnerables?

SN: En este caso, los propios usuarios de las redes sociales no eran vulnerables: este era un problema con Twitter como plataforma. Desafortunadamente, esto significó que las cuentas de Twitter verificadas y relevantes tuiteaban mensajes fraudulentos. Sin embargo, esta es una oportunidad de aprendizaje, ya que proporciona a Twitter información sobre las metodologías de un atacante y el impacto en sus propios sistemas internos, de modo que podrían prevenir potencialmente Esto sucederá en el futuro.

Como podemos ver, las estrategias de los atacantes avanzan conforme evoluciona el ecosistema tecnológico. Cada uno especializado en ataques como las criptos, donde aprovechan brechas de seguridad como el “problema con Twitter como plataforma”, que permitió acceder a cualquier cantidad cuentas validadas, asimismo, las estrategias de ingeniería social también buscan mejorar para pasar cada vez más desapercibidas, ocasionando problemas de seguridad como el reciente.

TC: ¿Cómo se producen estos ataques?

SN: Este fue un ataque coordinado de ingeniería social contra empleados de Twitter que proporcionó al atacante acceso a herramientas y sistemas internos. Parece que el atacante aprovechó estos sistemas para alterar las direcciones de correo electrónico asociadas con estas cuentas y envió solicitudes de restablecimiento de contraseña para obtener acceso.

TC: ¿Por qué han incrementado tanto las estafas en criptomonedas y qué es lo que las hace atractivas para los hackers?

SN: Las estafas de criptomonedas han sido muy frecuentes durante los últimos años. Sin embargo, la estafa en sí misma existe desde el siglo XVIII. La versión moderna ha existido desde principios del siglo XX y el uso de este tipo de estafa en el ámbito de la criptomoneda es solo una progresión natural. Los estafadores están aprovechando actualmente el aumento en el uso y la popularidad de la criptomoneda, por lo que estamos viendo proliferar este tipo de estafas.

TC: ¿Se conocen cuántas cuentas ha sido afectadas tras el ataque?

SN: No está claro cuántas cuentas se vieron afectadas por el ataque. Observamos no solo cuentas de Twitter verificadas que estaban comprometidas, sino también una gran cantidad de cuentas de Twitter sin verificar que publicaban los mismos mensajes.

Sin duda las respuestas del investigador de seguridad nos hacen ver que hasta los más poderosos podrían ser vulnerados en cualquier momento, así queda demostrado que las compañías como Twitter y otras redes sociales de gran alcance como Facebook, deben reforzar sus sistemas de seguridad y autenticación con mayor frecuencia.

Estas deben ir más allá de solo bloquear solicitudes de crear cuentas verificadas, puesto que está demostrado que los estafadores con criptos y los ataques en línea no hacen pausas.