La compañía señaló que "no había indicios de que los sistemas de Twitter se hayan visto comprometidos", pero precisó que necesitaba investigar más lo sucedido. Revise un análisis con las distintas posibilidades.
Inscríbase en nuestros newsletters
A fines de la semana pasada, la cuenta del director general de Twitter, Jack Dorsey, envió una serie de tuits ofensivos. La empresa enseguida declaró que se trataba de un hackeo al perfil del propio CEO de la plataforma.
Por la tarde, se publicaron más de 15 tuits, muchos con malas palabras y comentarios racistas. La empresa comenzó a eliminar los mensajes de la cuenta, que tiene más de 4 millones de seguidores, aproximadamente 20 minutos después de que los mensajes se volvieron virales.
"Sí, la cuenta de Jack estaba comprometida", escribió el portavoz de Twitter, Brandon Borrman, en esa red social. "Estamos trabajando en ello e investigando lo que sucedió".
La compañía luego señaló que "no había indicios de que los sistemas de Twitter se hayan visto comprometidos", pero precisó que necesitaba investigar más antes de decir lo que sucedió.
Muchos de los tuits hicieron referencia al Escuadrón Chuckling, un grupo que se atribuyó el hackeo de varias estrellas de YouTube e Instagram a principios de este mes, incluidos James Charles, Shane Dawson, King Bach y Amanda Cerny.
Ante lo sucedido, el portavoz de Twitter Ebony Turner dijo que la compañía estaba investigando. Previamente, el 16 de agosto, ESET Latinoamérica alertó sobre una oleada de ataques dirigidos al secuestro de las cuentas de redes sociales de organismos públicos y funcionarios en distintos países de América Latina y Europa.
¿Cómo pudo haber ocurrido?
De acuerdo con el posicionamiento oficial de Twitter, "el número de teléfono asociado a la cuenta fue comprometido debido a una supervisión de seguridad por parte del proveedor de servicios móviles. Esto permitió que una persona no autorizada escribiese y enviase tweets por mensaje de texto a partir del número de teléfono.”
Los hackers lograron interceptar los mensajes de texto de Dorsey y los usaron para restaurar la contraseña y obtener acceso a su cuenta de Twitter, lo que fue establecido como causa. Y la operadora móvil se llevó la culpa.
Según una evaluación más detallada de Positive Technologies, empresa global de seguridad cibernética, existen varias maneras de interceptar mensajes de texto, incluyendo:
-Malware: instalar un malware en el teléfono de la víctima para interceptar todos los datos;
-Torre de celular falsa: una estación radio Base falsa obliga al teléfono de la víctima a conectarse a ella y realiza un ataque "man in the middle";
-Cambio de SIM card (chip del celular): un hacker logra convencer a una operadora móvil a cambiar un número de teléfono específico para un SIM card diferente. Se trata de un ataque de ingeniería social;
-Interceptación de SMS vía SS7: cuando el hacker explota la vulnerabilidad en el protocolo de redes móviles para vencer al sistema de autenticación de dos factores (2FA).
“SS7 es un protocolo de señalización de telefonía desarrollado en los años 70, que es hasta hoy ampliamente utilizado en redes fijas y móviles en todo el mundo”, explica Giovani Henrique, director general de Positive Technologies para América Latina. “Todos los días, este sistema trata con mil millones de llamadas y mensajes SMS, convirtiéndose en una puerta de entrada para hackers y estafadores”, concluye.
Investigaciones recientes de Positive Technologies apuntan que el número de ataques a operadoras móviles puede llegar a más de 5.000 por semana. Algunos casos recientes de ataques SS7 incluyen a MetroBank, primer gran banco en confirmar este tipo de ataque a sus clientes a inicios del 2019; Reddit, que fue hackeado de la misma manera en el 2018; O2 Telefónica en Alemania, que confirmó haber sido víctima de una invasión de red móvil en el 2017, lo que llevó a un número no revelado de clientes de la operadora a tener sus cuentas bancarias vaciadas por estafadores.
“Las operadoras móviles más maduras ya introdujeron una protección contra ataques SS7 por medio de sistemas de monitoreo en tiempo real alrededor del mundo. Pero muchas continúan vulnerables”, alerta Henrique. “Probablemente, en este caso, Jack Dorsey simplemente era un cliente de una operadora móvil no protegida”, finaliza.
* Imagen: Flickr/JD Lasica
- Palabra Clave
- Seguridad
Comentarios