Twitter-Unternehmen
Twitter erklärte, dass die Angreifer Social-Engineering-Techniken nutzten, um sich Zugang zur Infrastruktur zu verschaffen. Bei der Manipulation konnten sich mehrere Support-Mitarbeiter auf betrügerische Weise Zugriff auf das Konto eines Support-Spezialisten verschaffen und die Zwei-Faktor-Authentifizierung erfolgreich bestehen. Anschließend wurde über die Serviceschnittstelle des Supportdienstes ein Reset und eine Änderung der Passwörter für eine Reihe bekannter Konten veranlasst. Gleichzeitig gelang es den Angreifern nicht, an bestehende Passwörter zu gelangen, die nicht im Klartext gespeichert sind und nicht über die Support-Service-Schnittstelle zugänglich sind.
Die Aktivitäten der Angreifer betrafen 130 Konten, bei 45 davon gelang es ihnen, das Passwort zurückzusetzen, sich in das Konto einzuloggen und betrügerische Nachrichten zu versenden. Es besteht der Verdacht, dass die Angreifer neben dem Versenden von Nachrichten auch versuchen könnten, einige der erbeuteten Konten zu verkaufen. Die Angreifer konnten außerdem vollständige Statistiken zur Kontoaktivität und einige persönliche Daten einsehen, die nicht öffentlich angezeigt werden, wie z. B. E-Mail-Adresse und Telefonnummer.
Anderen Quellen zufolge
Source: opennet.ru