...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Twitter hackeado por adolescente de 17 años

5

Recordemos que en la noche del 16 de julio tuvo lugar un hackeo de Twitter a gran escala, durante el cual se interceptó el control de más de 130 cuentas de celebridades, entre ellas Elon Musk, Bill Gates, Jeff Bezos, Barack Obama, además de Apple y Uber.

Al final resultó que, el culpable era un adolescente de 17 años de Tampa, EE. UU., que fue arrestado el 31 de julio y acusado de 30 cargos.

Twitter hackeado por adolescente de 17 años

Independientemente de su edad, el adolescente será juzgado como un adulto. Poco después del arresto del hacker, Twitter emitió un comunicado agradeciendo a la policía por su trabajo:

Agradecemos la prontitud de las fuerzas del orden público en esta investigación y continuaremos cooperando a medida que avance el caso. Por nuestra parte, nos esforzamos por ser transparentes y proporcionar actualizaciones periódicas.

Lo más difícil para los investigadores fue rastrear las transacciones de bitcoin, ya que, al igual que otras criptomonedas, es difícil de rastrear. El FBI y el Departamento de Justicia de EE. UU. localizaron al sospechoso después de una "compleja investigación a nivel nacional", según la oficina del fiscal estatal.

Twitter, en un informe publicado el día anterior al arresto, dijo que un grupo de empleados de la empresa fueron víctimas de un ataque de phishing telefónico.

Según la empresa, los perpetradores armaron una estafa compleja para "engañar a ciertos empleados y aprovechar las debilidades humanas para acceder a las redes internas".

Por “debilidades humanas", lo más probable es que los representantes de Twitter se refieran a soborno.

"Para llevar a cabo con éxito el ataque, los atacantes necesitaban acceso tanto a nuestra red interna como a las credenciales específicas de los empleados, lo que les dio acceso a nuestras herramientas de soporte interno", dijo Twitter.

Sin embargo, los empleados atacados no tenían acceso a dichas herramientas, por lo que los hackers ingresaron a la red corporativa a través de ellas, desde donde recibieron información sobre los empleados autorizados.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More