Skip to main content

Twitter admite que hackers descargaron datos de ocho cuentas

Los datos de al menos ocho de las cuentas que resultaron comprometidas con el mayor hackeo en la historia de Twitter fueron descargadas por los ciberdelincuentes, según confirmó el 18 de julio la propia red social de micromensajería.

La compañía compartió una serie de reflexiones sobre los eventos se desencadenaron a partir del miércoles 15 de julio, detallando gran parte de los antecedentes de la investigación sobre el incidente, que terminó con decenas de cuentas en manos de piratas informáticos asociados a las criptomonedas.

Recommended Videos

Según Twitter, los atacantes tenían como objetivo 130 cuentas, pero solo lograron acceder a 45 de ellas, restablecer contraseñas y enviar tuits. «Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno», aclaró.

La red también reconoció que los atacantes lograron descargar todos los datos de al menos ocho cuentas –a través de la herramienta Tus Datos de Twitter-, aunque no precisó si dentro de esta información estaban incluidos mensajes directos o archivos multimedia.

Respecto a los propietarios de estas cuentas, aclaró que “ninguna de las ocho eran cuentas verificadas”. De esta manera, descartó que se tratara de cuentas como las de Barack Obama, Joe Biden, Elon Musk, Bill Gates o Jeff Bezos, que están dentro de las 45 comprometidas.

Según publicó The New York Times, los atacantes serían jóvenes sin mucha experiencia, de unos viente años de edad y no serían trabajadores de la empresa, pero sí tenían accesos.

Qué vieron los atacantes

Un teléfono con el logo de Twitter sobre una caja
Unsplash

Respecto a la información comprometida en las 130 cuentas atacadas, Twitter admitió que los atacantes:

  • No pudieron ver contraseñas de cuentas anteriores, porque estas no están almacenadas en texto plano ni disponibles a través de las herramientas utilizadas en el ataque.
  • Pudieron ver información personal, incluidas direcciones de correo electrónico y números de teléfono, que son visibles con las herramientas de soporte interno.
  • En los 45 casos en que los atacantes tomaron el control, es posible que hayan podido acceder a información adicional.

Próximos pasos

Twitter adelantó que los pasos para las próximas semanas es normalizar el servicio para los propietarios de las cuentas comprometidas, además de medidas para recuperar la confianza de todos los usuarios de la red social.

Las medidas incluyen restaurar el acceso para los propietarios de cuentas que aún estén bloqueadas; continuar la investigación interna y la cooperación con la que lleva adelante el FBI; asegurar sistemas para prevenir futuros ataques; fortalecer las capacitaciones internas para evitar estos ataques.

“Estamos avergonzados, decepcionados, y más que nada, lo sentimos. Sabemos que debemos trabajar para recuperar su confianza, y apoyaremos todos los esfuerzos para llevar a los responsables ante la justicia”, puntualizó.

Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
After: la nueva app de citas que quiere detener el ghosting
after app citas ghosting

En Texas, acaba de aparecer una nueva aplicación de citas, que quiere contribuir a los encuentros responsables entre las personas y evitar el ghosting: su nombre, After.

Pero antes de contar más de esta nueva app, ¿qué es el ghosting?.

Leer más
Sony explica por qué la PS5 Pro es tan cara y no viene con unidad de disco
sony explica por que ps5 pro es tan cara

Sony
Según todos los informes, la PlayStation 5 Pro es una consola de alta tecnología que hará que tus juegos se vean fenomenales gracias a una nueva GPU personalizada y una mejora de IA basada en el aprendizaje automático. En resumen, hará que los modos de rendimiento en los juegos más intensos sean mucho mejores. Sin embargo, muchos se desanimaron por el precio de 700 dólares, que es hasta 250 dólares más que el de la PlayStation 5 Slim.

En una entrevista con IGN, el gerente principal de producto de PlayStation, Toshi Aoki, explica el razonamiento detrás del precio exorbitante, diciendo que vale la pena por toda la nueva tecnología que obtendrá.

Leer más
Nintendo tiene un nuevo dispositivo misteriosos ¿de qué se trata?
culpable filtraciones juegos nintendo google

Un completo misterio es lo que prepara Nintendo como nuevo lanzamiento, ya que una presentación en la Comisión Federal de Comunicaciones (FCC) sugiere un dispositivo que no tiene nada que ver por un lado con la esperada Switch 2, ni tampoco con nada que se conozca hasta ahora.
El número de modelo CLO-001 no revela lo que realmente es, pero parece ser una línea de productos completamente nueva dados los códigos "001" utilizados en dispositivos como las consolas Switch (HAC-001) y DS (NTR-001) originales.
Está etiquetado solo como un "dispositivo inalámbrico", no como una "consola de juegos inalámbrica" ni ningún tipo de controlador como un Joy-Con. Un diagrama básico dentro de los documentos muestra un contorno de dónde se mostrará la etiqueta de la FCC "en un área de depresión en la parte inferior" de algo con una huella cuadrada y esquinas redondeadas.

Otras claves: los documentos también muestran que no hay ningún accesorio corporal involucrado en las pruebas y que no tiene batería y solo puede funcionar enchufado: estaba conectado al mismo cargador USB-C que Nintendo envía con sus consolas Switch en las pruebas, pero eso solo revela que puede ser alimentado por USB-C. No hay radio Wi-Fi de 5 GHz o 6 GHz ni Bluetooth, pero tiene una radio Wi-Fi de 2,4 GHz y un sensor de onda milimétrica de 24 GHz.
Teorías de qué podría ser
Un sensor mmWave de 24GHz podría ser una pista clave. Indicaría un sensor de radar para rastrear el movimiento, como seguir de cerca los gestos o detectar cuando alguien está cerca del dispositivo, lo que hace que se encienda automáticamente.

Leer más