Twitter-bedrijf
Twitter legde uit dat de aanvallers social engineering-technieken gebruikten om toegang te krijgen tot de infrastructuur. Tijdens de manipulatie van verschillende ondersteunende medewerkers konden ze op frauduleuze wijze toegang krijgen tot het account van een van de ondersteuningsspecialisten en met succes de tweefactorauthenticatie doorstaan. Vervolgens is via de service-interface van de ondersteuningsdienst voor een aantal bekende accounts een reset en wijziging van de wachtwoorden gestart. Tegelijkertijd konden de aanvallers geen bestaande wachtwoorden achterhalen, die niet in leesbare tekst zijn opgeslagen en niet toegankelijk zijn via de ondersteuningsservice-interface.
De activiteit van de aanvallers had betrekking op 130 accounts, waarvan ze er bij 45 erin slaagden het wachtwoord opnieuw in te stellen, in te loggen op het account en frauduleuze berichten te verzenden. Er zijn vermoedens dat de aanvallers naast het verzenden van berichten ook zouden kunnen proberen een aantal van de buitgemaakte accounts te verkopen. De aanvallers konden ook volledige statistieken zien over accountactiviteit en enkele persoonlijke gegevens die niet openbaar worden weergegeven, zoals e-mailadres en telefoonnummer.
Volgens andere gegevens,
Bron: opennet.ru