搜索 推特 向右箭头 邮件笔划 向左箭头 邮件固体 脸书 行人 加 向上倾斜 杂志加
帮助网络安全-每日信息安全新闻,重点关注企业安全。
  • 新闻
  • 特征
  • 专家分析
  • 评论
  • 大事记
  • 白皮书
  • 行业新闻
  • 时事通讯
  • (IN)安全杂志

有关 主题

  • 备受瞩目的Twitter帐户被劫持以推动比特币骗局。它怎么发生的?

精选 新闻

  • 2021年值得关注的数据行业趋势
  • 大规模的IT员工断开连接阻碍了远程生产力
  • SOC分析人员超负荷工作,但作用比以往任何时候都重要
  • 2021年1月,星期二补丁:Microsoft插入Defender零日RCE
  • 太阳风黑客调查揭示了新的Sunspot恶意软件
Zeljka Zorz
Zeljka Zorz,执行编辑,Help Net Security
2020年7月31日
分享

推特员工在电话中被鱼连打

推特终于分享了更多有关最近犯罪者如何的细节 劫持知名帐户 推动比特币骗局设法将其成功实施。

推特员工鱼跃而飞

进路

为了发起攻击,攻击者必须获得Twitter的访问权限’的内部网络和特定的员工凭证,从而授予他们访问内部支持工具的权限。

“发生在2020年7月15日的社交工程,通过电话鱼叉式网络钓鱼攻击,针对了少数员工,” 推特 explained.

“并非所有最初定位的员工都有权使用帐户管理工具,但是攻击者使用其凭据访问我们的内部系统并获取有关我们的流程的信息。然后,这些知识使他们能够针对确实有权使用我们的帐户支持工具的其他员工。”

攻击者有效地利用了人性/漏洞。“这突显了我们团队中每个人对保护我们的服务的重要性,” the company noted.

推特说,对其内部帐户支持工具的访问是“strictly limited” and “仅出于有效的商业原因而授予”,但显然,攻击者拥有相当数量的可能目标,可以试试运气,因为 超过一千 推特的员工和承包商可以使用内部工具。

什么’的Twitter会在将来防止类似的攻击吗?

尽管Twitter拥有适当的控制和流程来防止和发现滥用行为,但该公司正在努力改善它们。

目前,他们’ve “明显受限”访问内部工具和系统,并正在加速其一些先前存在的安全工作流并对其工具进行改进。

“我们还在改进我们的方法,以检测和防止对内部系统的不当访问,并优先考虑我们许多团队中的安全工作。全年,我们将继续组织全公司范围内的网络钓鱼活动,” they 添加.

“我们的调查正在进行中,我们正在与适当的当局合作,以确保确定造成此攻击的人员。

攻击者总共锁定了130个Twitter帐户,从其中的45个发了推文,访问了36个DM,并下载了7个用户的Twitter数据。

该公司已承诺就调查结束后发生的事情发布更详细的技术报告。

更新(太平洋时间2020年7月31日凌晨1:00):

美国当局 已经被捕 来自佛罗里达州坦帕市的一名17岁青少年,他们认为这是帐户劫持/比特币骗局背后的策划者。

他 将收取 涉及多种通信欺诈,欺诈性使用个人信息,有组织欺诈以及未经授权访问计算机或电子设备的行为。

更新(太平洋时间2020年7月31日上午9:35):

另外两个人是 被指控 曾参与袭击的人:来自英国的19岁的梅森·谢泼德(Mason Sheppard),又名“ Chaewon”,来自佛罗里达州奥兰多的22岁的尼玛·法兹利(Nima Fazeli),又名“劳力士”。

更多关于
  • 帐户劫持
  • 鱼叉式网络钓鱼
  • 推特
分享这个
医疗设备

医疗设备网络安全的未来历史

  • 2021年1月,星期二补丁:Microsoft插入Defender零日RCE
  • It’是时候在美国制定国家隐私法了
顶级视频会议攻击和安全性最佳做法

什么's 新

数据

2021年值得关注的数据行业趋势

大规模的IT员工断开连接阻碍了远程生产力

医疗设备

医疗设备网络安全的未来历史

淹

SOC分析人员超负荷工作,但作用比以往任何时候都重要

别 小姐

医疗设备

医疗设备网络安全的未来历史

淹

SOC分析人员超负荷工作,但作用比以往任何时候都重要

星期二补丁

2021年1月,星期二补丁:Microsoft插入Defender零日RCE

太阳风

太阳风黑客调查揭示了新的Sunspot恶意软件

危险

Ubiquiti警告客户潜在的数据泄露

帮助网络安全-每日信息安全新闻,重点关注企业安全。
跟着我们
  • 特征
  • 新闻
  • 专家分析
  • 评论
  • 大事记
  • 白皮书
  • 行业新闻
  • 时事通讯
  • 推特

万一您错过了

  • 保护联网房屋:房主及其ISP的共同任务
  • 网络安全销售:您具备成功所需的条件吗?
  • 如何为我的业务选择数据控制解决方案?
  • 如何为我的业务选择网络保险?

(输入)安全 杂志 问题67 (2020年11月)

  • 硬件安全性:新兴的攻击和保护机制
  • 证明您的2021年网络安全预算
  • 编写安全代码:开源的万无一失的秘诀
  • 绘制内部威胁的动机
在线阅读
©1998-2021年版权所有 帮助网络安全
阅读我们的隐私政策 | 关于我们 | 广告




    <dl id="BbnsFTT" class="Bc1VGCe"><video class="kepHBNS"></video></dl>

    <section id="PAQIXci" class="PaWPPwN"><i id="XnIRcVJ"></i></section>