这家社交网络证实,100多个备受瞩目的Twitter账户已被黑客攻击,因为新的证据显示,这次攻击与一小群小黑客有关。
Twitter在周五上午的一份声明中表示,有130个账户在这场史无前例的攻击中受到影响,并补充说,“对于这些账户中的一小部分,攻击者能够控制这些账户,然后用这些账户发送Tweet”。
“卫报”了解到,Twitter已经向账户持有人保证,密码在攻击中没有被获取,但在涉及到其他私人信息时,包括直接消息的内容,Twitter无法提供同样的确定性。
Twitter表示:“我们正在继续评估与这些账户相关的非公开数据是否被泄露,如果我们确定发生了这种情况,我们将提供最新情况。”
虽然调查仍在进行中,但在袭击发生前不久发布在Twitter上的证据显示,有一个与一小群黑客的链接,这些黑客此前曾试图通过窃取和出售具有有价值或理想的用户名(如单个字符或名字)的账户来实现访问货币化。
这些账户被称为“OG”-或“原始黑帮”-账户,通常是黑客企图攻击的目标。早在2018年,黑客就曾劫持电话号码,然后用@t或@sex等用户名破解Twitter和Instagram上OG账户的双因素身份验证。
在大规模攻击发生前不久,一个致力于黑客攻击OG账户的论坛上发布了一篇帖子,提供了以2500至3000美元的价格访问任何Twitter账号的权限,并提出只需250美元就可以将电子邮件重置为个人账户。
这种方法与OG账户持有人、安全研究员Lucky225所描述的技术相一致,他控制着已故黑客Adrian Lamo拥有的账户@6。在周四发布的一份详细报告中,Lucky描述了对@6的攻击,攻击涉及首先重置与该账户相关的电子邮件地址,然后禁用用于保护该地址的双因素身份验证。
“看来,拥有Twitter管理员访问权限本身并不允许你单方面入侵任何你想要的账户,”Lucky写道。“它确实为Twitter员工提供了工具,帮助他们合法地认为自己的Twitter账户已被锁在门外的人。”
独立安全记者布莱恩·克雷布斯(Brian Krebs)将@6的攻击与账户@b的另一次类似的黑客攻击联系起来。在那种情况下,接管账户的人在Twitter上发了一些照片,显示了他们用来窃取账户的内部控制面板。
克雷布斯总结道:“有强烈迹象表明,这次攻击是由传统上擅长通过‘SIM交换’劫持社交媒体账户的个人实施的,‘SIM交换’是一种日益猖獗的犯罪形式,包括贿赂、黑客攻击或胁迫手机和社交媒体公司的员工提供进入目标账户的权限。”
据路透社(Reuters)报道,此次黑客攻击引起了联邦调查局(FBI)的注意,联邦调查局正在调查这一情况。
“我们知道今天发生的安全事件,涉及几个属于知名人士的推特账户。这些账户似乎已经被泄露,以便使加密货币欺诈永久化,“该局在一份声明中说。