El Hack a Twitter: Un ataque de ingeniería social al eslabón más débil, el usuario

19 Jul. 2020 | Lectura de 2 minutos | Volver

Las redes sociales modernas poseen infraestructuras tecnológicas tremendamente avanzadas, con dispositivos y mecanismos suficientes para proteger los datos y el acceso a las cuentas de un atacante remoto.

Con un presupuesto prácticamente ilimitado en tecnología, se puede asumir que debería ser realmente difícil un ataque frontal, pero, ¿si atacamos la parte humana del sistema?.

El reciente hack a Twitter demuestra que una vez más que no importa cuanta inversión se realice en la parte tecnológica, un humano puede ser convertido en una marioneta y ser la pieza principal de una ataque con una buena estrategia de ingeniería social, y técnicas como Spear Phishing o Watering Holes.

Twitter Report

El ataque

Al comprometer varias cuentas de personajes de alto perfil como Bill Gates, Jeff Bezos, Elon Musk, entre otros, los atacantes solicitaron realizar un depósito a una cuenta en Bitcoins con la promesa de devolver el doble a quienes realizaran el pago.

Todo esto fue preparado de manera que cada uno de estos personajes hicieran una "devolución a la comunidad" o "apoyo en tiempos difíciles". Aunque ciertamente no hay nada nuevo con el mensaje que utilizaron, en cuanto a estrategias para estafar, hubo mucha gente que cayo en la trampa.

Twitter Scam

Al momento de este articulo, el total transferido a la cuenta según blockchain.com es de 117.315,32 US$.

¿Estamos realmente preparados?

Estas tu o tu empresa preparado para un ataque de ingeniería social bien hecho? Si un gigante como Twitter ha caído de esta forma, cuales medidas implementarías para contrarrestar un escenario similar?

Contácteme en Twitter (precisamente) en la cuenta @Greyhat_SE, para conversar opiniones y en caso de que requieras asesoría en como proteger tu organización o a ti mismo de este tipo de estrategias.

Photo by Sagar Dani on Unsplash


Acerca del Autor

Alex Barrios

Cuenta con más de 15 años de experiencia en distintos campos de las tecnologías de información, ejerciendo principalmente como desarrollador fullstack, administrador de sistemas y asesor de seguridad informática certificado (OSCP, OSCE, OSWP, Hardware Security, Software Security, Usable Security).



También te puede interesar