Azienda Twitter
Twitter ha spiegato che gli aggressori hanno utilizzato tecniche di ingegneria sociale per accedere all'infrastruttura. Durante la manipolazione, diversi membri del personale di supporto sono riusciti ad accedere in modo fraudolento all'account di uno degli specialisti del supporto e a superare con successo l'autenticazione a due fattori. Successivamente, utilizzando l'interfaccia del servizio di supporto, è stata avviata la reimpostazione e la modifica delle password per un numero di account noti. Allo stesso tempo, gli aggressori non sono riusciti a ottenere le password esistenti, che non sono memorizzate in chiaro e non sono accessibili tramite l'interfaccia del servizio di supporto.
L'attività degli aggressori ha interessato 130 account, di cui 45 sono riusciti a reimpostare la password, accedere all'account e inviare messaggi fraudolenti. Si sospetta che gli aggressori, oltre a inviare messaggi, possano tentare di vendere alcuni degli account catturati. Gli aggressori potrebbero anche visualizzare statistiche complete sull'attività dell'account e alcuni dati personali non visualizzati pubblicamente, come e-mail e numero di telefono.
Secondo altre fonti,
Fonte: opennet.ru