godam Twitter


godam Twitter

Beberapa hari lalu di platform Twitter bagi pihak akaun yang disahkan, termasuk: Apple, Uber, Changpeng Zhao (Binance), Vitalik Buterin (Etherium), Charlie Lee (Litecoin), Elon Musk, Barack Obama, Joe Biden, Bill Gates, Jeff Bezos dan lain-lain - mesej telah diposkan dengan alamat dompet bitcoin, di mana penipu berjanji untuk menggandakan jumlah yang dipindahkan ke dompet ini.

Kandungan mesej asal: “Berasa bersyukur menggandakan semua pembayaran yang dihantar ke alamat BTC saya! Anda hantar $1,000, saya hantar balik $2,000! Hanya melakukan ini untuk 30 minit seterusnya.”

Terjemahan: “Saya dengan senang hati akan menggandakan semua pembayaran yang dihantar ke alamat BTC saya! Jika anda menghantar $1000, saya akan menghantar $2000! Tetapi hanya untuk 30 minit seterusnya."

Pada masa ini (17 Julai) alamat penipu adalah telah diisi semula untuk 12.8 BTC (≈ $117), 000 transaksi telah diselesaikan dengan penyertaannya.

Nampaknya, serangan itu dilakukan oleh penyerang yang berkait rapat dengan komuniti yang pakar dalam serangan penipuan SMS yang bertujuan untuk menjejaskan pengesahan dua faktor(penipuan pertukaran SIM). Jadi, sejurus sebelum mel besar-besaran di Twitter, di laman web https://ogusers. com mesej telah diterbitkan, pengarangnya ialah dijual alamat e-mel mana-mana akaun Twitter untuk $250.

Tidak lama kemudian, beberapa akaun dengan alamat "luar biasa" telah digodam; salah satu akaun yang pertama ialah akaun @6 "penggodam gelandangan" yang meninggal dunia pada 2018. Adriana Lamo. Akses kepada akaun itu diperoleh menggunakan alat pentadbiran Twitter dengan melumpuhkan pengesahan dua faktor dan memalsukan alamat e-mel yang digunakan untuk menetapkan semula kata laluan.

Akaun @b. telah dicuri dengan cara yang sama. Akaun Twitter dan alat pentadbiran yang dicuri telah ditangkap dalam gambar ini. Semua siaran pada platform itu sendiri dengan petikan alat pentadbir telah dipadamkan oleh Twitter. Tangkapan lanjutan panel pentadbir tersedia di sini.

Seorang pengguna Twitter, @shinji (kini disekat), menyiarkan pesanan ringkas: "ikuti @6" dan juga photo alat pentadbir.

Rakaman arkib profil @shinji telah disimpan sejurus sebelum peristiwa penggodaman. Mereka boleh didapati di pautan ini:

Pengguna yang sama memiliki akaun Instagram "luar biasa" - j0e dan mati:

Diluluskanbahawa akaun j0e dan mati adalah milik penipu SMS terkenal "PlugWalkJoe", yang disyaki melakukan serangan penipuan SMS yang besar selama beberapa tahun. Ia juga didakwa bahawa dia pernah dan mungkin masih menjadi ahli kumpulan penipuan SMS ChucklingSquad dan berkemungkinan terlibat dalam menggodam akaun CEO Twitter Jack Dorsey tahun lepas. Akaun Jack Dorsey telah digodam selepas itu Serangan penipuan SMS pada AT&T, kumpulan yang sama "ChucklingSquad" bertanggungjawab untuk serangan itu

Di luar rangkaian PlugWalkJoe, nampaknya, adalah pelajar British berusia 21 tahun Joseph James Connor, yang kini berada di Sepanyol tanpa kemungkinan untuk pergi kerana situasi dengan COVID-19.

PlugWalkJoe ialah subjek penyiasatan di mana seorang penyiasat telah diupah untuk menjalin hubungan dengan subjek tersebut. Penyiasat berjaya mewujudkan sambungan video dengan objek itu; rundingan berlaku dengan latar belakang kolam renang, photo yang kemudiannya disiarkan di bawah pemegang Instagram j0e.

By the way, ada akaun minecraft yang agak lama plugwalkjoe.

Nota: Siasatan belum selesai. Sehingga penyiasatan itu selesai, tiada siapa yang harus dijenamakan, kerana kemungkinan @shinji hanyalah boneka.

Mesej berniat jahat pertama yang diketahui secara meluas telah diterbitkan pada 15 Julai pada 17:XNUMX UTC bagi pihak Binance, ia mempunyai perkara berikut kandungannya: “Kami telah bekerjasama dengan CryptoForHealth dan memulangkan 5000 BTC.” Mesej itu mengandungi pautan ke tapak penipuan yang menerima "derma". Tidak lama kemudian ia diterbitkan di laman web rasmi Binance penolakan.

Menurut sokongan Twitter, "Kami telah mengesan serangan kejuruteraan sosial yang diselaraskan terhadap pekerja kami dengan akses kepada alat dan sistem dalaman. Kami tahu bahawa penyerang telah menggunakan akses ini untuk merebut kawalan ke atas akaun popular (termasuk yang disahkan) untuk menerbitkan mesej bagi pihak mereka. Kami terus menyiasat keadaan dan cuba menentukan tindakan berniat jahat lain yang telah dilakukan dan data yang mereka mungkin telah akses.

Sebaik sahaja kami menyedari kejadian itu, kami segera menggantung akaun yang terjejas dan mengalih keluar mesej berniat jahat. Selain itu, kami juga telah mengehadkan kefungsian kumpulan akaun yang lebih besar, termasuk semua akaun yang disahkan.

Kami tidak mempunyai bukti bahawa kata laluan pengguna telah dikompromi. Nampaknya, pengguna tidak perlu mengemas kini kata laluan mereka.

Sebagai langkah berjaga-jaga tambahan dan untuk memastikan keselamatan pengguna, kami juga telah menyekat semua akaun yang telah cuba menukar kata laluan mereka dalam tempoh 30 hari yang lalu."

Pada 17 Julai, perkhidmatan sokongan menerbitkan butiran baharu: “Menurut data yang tersedia, kira-kira 130 akaun telah terjejas oleh penyerang. Kami terus menyiasat sama ada data bukan awam terjejas dan akan menerbitkan laporan terperinci jika ini berlaku."

Sementara itu, Twitter berkongsi jatuh sebanyak 3.3%.

Sumber: linux.org.ru

Tambah komen