Análises

Uma análise sobre a falha na plataforma Twitter

Muitas contas Twitter de personalidades foram hackeadas nesta quarta-feira, dia 15 de julho, no que se assemelha a um ataque de engenharia social contra alguns funcionários do Twitter. No conjunto de contas atacadas incluem-se as de Barack Obama, Joe Biden, Elon Musk, bem como as contas oficiais das empresas Uber, Apple e de câmbios de criptomoedas.

 

As contas comprometidas foram usadas para promover um esquema de criptomoeda que prometia o dobro do valor em bitcoins enviado para um conjunto de carteiras virtuais (wallets) por um período limitado.

 

Também ficaram comprometidas várias contas de casas de câmbio de criptomoedas e de líderes da comunidade de criptomoeda sendo indicados como estando em parceria com uma organização fictícia chamada “CryptoForHealth”:

 

 

O site mencionado nesses tweets, cryptoforhealth[.]com, foi registado no mesmo dia do ataque e proclamava ajudar a comunidade após as perdas financeiras causadas pela COVID-19. Na realidade, o site solicitava que o bitcoin fosse enviado para o mesmo endereço da carteira que apareceu nos tweets.

 

Embora o ataque tenha sido de pouca duração e o Twitter tenha bloqueado rapidamente e recuperado todas as contas afetadas, a análise da carteira virtual mostra que os atacantes ainda conseguiram angariar 12.85BTC, cerca de US$ 120 mil, e que estavam prontos para transferir o dinheiro para outras contas Bitcoin para fazer o seu levantamento:

 

 

Vetor de Ataque

Existem alguns métodos pelos quais este ataque pode ter ocorrido.

O Twitter anunciou que foram usadas diferentes técnicas de engenharia social para acessar os seus sistemas internos.
Esta brecha via um ataque de engenharia social pode ter começado usando diversos possíveis vetores de infecção. Uma das possibilidades mais comuns pode ter sido um ataque de e-mail spear-phishing, quer por disponibilizar um arquivo anexo com malware ou um link para uma página de phishing. Em qualquer um dos casos é recorrente ser acompanhado por algum tipo de engenharia social de modo a motivar que o usuário execute o arquivo anexado ou compartilhe as suas credenciais numa página de phishing fraudulenta.

Outro possível vetor de ataque que corresponde às explicações anteriores é o Voice Phishing ou Vishing . Essa é uma tática de engenharia social de chamadas de phishing para funcionários, a fim de ganhar confiança, obter detalhes e levá-los a tomar determinadas ações. Ao longo dos últimos meses, mais e mais organizações têm reportado que os seus funcionários têm sido alvo dessas chamadas de Vishing.

O portal Motherboard comentou sobre outro potencial cenário, em que os atacantes tiveram cooperação interna de funcionários do Twitter a quem pagaram para mudar os endereços de e-mail das contas alvo de ataques utilizando uma ferramenta interna do Twitter.

Provavelmente, imagens desta ferramenta foram compartilhadas em fóruns de hacking:

 

Fonte: Motherboard

“Esta não é a primeira vez que a privacidade dos usuários desta plataforma social é afetada por seus funcionários, nem que os funcionários do Twitter são responsáveis pela divulgação de dados confidenciais. A conta de Twitter do seu CEO, Jack Dorsey, ficou comprometida há alguns meses atrás depois do seu número de telefone ser controlado por meio de uma ataque de SIM swapping. No ano passado, dois funcionários foram acusados de abuso ao acessar em os recursos internos do Twitter e ajudarem um espião da Arábia Saudita a descobrir informação de dissidentes que vivem no exterior”, comenta Lotem Finkelstein, diretor de Inteligência de Ameaças da Check Point Software Technologies. “Contudo, podemos ver diferentes possíveis causas em casos anteriores que levaram a resultados semelhantes. Seja por funcionários descontentes ou por ataques de engenharia social criados sob medida para o alvo, o verdadeiro problema é a dificuldade de limitar o acesso aos recursos internos e prevenir que se tornem brechas ou vulnerabilidades. Ao que tudo indica, parece que desta vez o Twitter está atuando para prevenir que futuros incidentes como este ocorram novamente, ao tornarem as ferramentas que possivelmente foram usadas neste ataque menos acessíveis.”
Um aprendizado dessa falha de segurança ocorrida no Twitter em relação à perda de informações é que as organizações têm de reforçar a proteção dos dados confidenciais de colaboradores e de clientes, de documentos legais e de propriedade intelectual.

Conclusão

A engenharia social não é apenas eficaz para obter acesso aos ativos corporativos; motivar os usuários do Twitter a transferir US$ 120 mil para uma carteira virtual desconhecida com promessas falsas feitas por celebridades é um excelente exemplo de uso malicioso da engenharia social.

Quando imaginamos possíveis ameaças à cibersegurança, geralmente pensamos em agentes estrangeiros abrindo caminho para roubar propriedade intelectual ou se envolver em atividades maliciosas. Isso é verdade em muitos casos, mas, na realidade, pelo menos 30% das violações envolvem atores internos das empresas.

Medidas de proteção deverão ter foco nos incidentes quer sejam ameaças externas como as internas.

O Check Point CloudGuard SaaS bloqueia ataques de phishing sofisticados que utilizam técnicas de engenharia social antes mesmo de chegarem até aos usuários, protegendo assim as organizações no seu elo mais fraco: os usuários finais. Adicionalmente, previne os movimentos laterais de ataques dentro das organizações ao monitorar e bloquear ameaças internas em tempo real; para ataques para efetuar hijacking de contas dos colaboradores, mesmo que as suas credenciais tenham sido roubadas; e previne o roubo de dados confidenciais e críticos de acordo com as políticas da empresa por meio de aplicações de produtividade ou de e-mail na cloud.

A Check Point Data Loss Prevention (DLP) protege preventivamente os negócios de perdas de informação crítica e confidencial. Monitora o tráfego dos dados e suporta os colaboradores a trabalharem com mais proteção e mantém a conformidade com as regulações de segurança padrões do setor.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tags: análise, CheckPoint, falha,

Você também vai gostar

Leia também!