TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Legalizar la eutanasia: ¿Es condenable el derecho a morir?

May 22, 2022

Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

May 22, 2022

Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

May 21, 2022

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Legalizar la eutanasia: ¿Es condenable el derecho a morir?

    May 22, 2022

    Jouhatsu: ¿cómo cambiar de vida se puede hacer de manera legal?

    May 22, 2022

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022
  • Tecnología

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Redes Sociales

Twitter señala que hackers también accedieron a cuentas no verificadas

Por Rosselyn BarroyetaJul 18, 20203 minutos de lectura
Vía: Porlavision.com
Compartir
Facebook Twitter Email Telegrama WhatsApp

Luego del hackeo masivo a Twitter ocurrido el pasado 15 de julio, donde varias cuentas importantes fueron comprometidas para cometer estafas con criptomonedas, la plataforma del pájaro azul continúa emitiendo reportes tras las investigaciones, ahora la compañía informó que hasta ocho cuentas no verificadas también fueron hackeadas, según Reuters.

De acuerdo con Reuters, Twitter señaló el viernes 17 de julio que los atacantes accedieron a algunas 130 cuentas verificadas, ahora, la compañía de microbloggin emitió un nuevo reporte, donde certificó que estos hackers también lograron descargar información de cuentas no verificadas, específicamente hasta ocho cuentas fueron comprometidas.

“Twitter Inc dijo el sábado que los piratas informáticos pudieron descargar la información de la cuenta de hasta ocho cuentas involucradas en el pirateo de sus sistemas esta semana, pero dijo que ninguno de ellos eran cuentas verificadas”, informó Reuters.

Al menos 130 cuentas verificadas fueron hackeadas 

El pasado 15 de julio de 2020, Twitter fue víctima de uno de los hackeos más grandes hasta ahora, donde los atacantes lograron acceder a información importante de cuentas verificadas desde personas importantes como Elon Musk, Jeff Bezos y hasta el candidato presidencial Joe Biden, hasta Kim Kardashian y Kanye West.

El viernes 17 de julio, las investigaciones de Twitter arrojaron que al menos 130 cuentas verificadas fueron afectadas, donde restablecieron las contraseñas para tomar el control de estas y enviar los tuits donde ofrecían enviar dinero en BTC. Los hackers accedieron a información personal, correo electrónico de estas cuentas pero no lograron acceder a la contraseña, por lo que debieron restablecerlas.

“En los casos en que el atacante se hizo cargo de una cuenta, es posible que hayan podido ver información adicional”, dijo Twitter en el comunicado.

La plataforma señaló que los atacantes también pudieron intentar vender los nombres de usuario de estas cuentas verificadas, donde figuran nombres como el fundador de Amazon.com Jeff Bezos, el inversionista Warren Buffett, el cofundador de Microsoft Bill Gates, Uber y Apple.

“Manipulación de empleados”

En una de sus declaraciones, Twitter informó que los hackers pudieron utilizar estrategias de ingeniería social para “manipular a los empleados de la compañía” con el fin de que estos facilitaran las contraseñas o información para realizar el ataque.

Al respecto, un investigador de seguridad de Tenable, explicó a TekCrispy que:

Esta campaña en particular es bastante diferente porque tuvo un impacto más amplio en las cuentas verificadas de Twitter de figuras prominentes como Elon Musk, Bill Gates, el vicepresidente Joe Biden, el presidente Obama y otros. La ingeniería social es una táctica muy exitosa, pero es una operación a menor escala que puede o no tener éxito. Esta operación fue profundamente diferente y es la culminación de las estafas anteriores.

Hasta ahora se conoce que los mensajes falsos lograron que 400 cuentas enviaran alrededor de USD$ 120,000 en donaciones a la dirección de la billetera que se tuiteó desde las cuentas hackeadas.

La compañía manifestó que se guardaba algunos detalles hasta que sigue la investigación. Según Reuters, la división del FBI en San Francisco encabeza una investigación sobre el pirateo, y muchos legisladores de Washington están solicitando más información acerca del ataque.

Cripto cuentas Estafas Hackeo Twitter

Artículos Relacionados

Twitter presenta nueva política para frenar los tweets virales

Twitter está probando la pestaña Spaces en Android

Elon Musk dice que el acuerdo con Twitter está “temporalmente en espera”

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.