Por Bowen Xiao
Especialistas em segurança cibernética dizem que a invasão que permitiu que hackers acessassem o sistema interno do Twitter em 15 de julho, resultando no seqüestro de várias contas de alto perfil, foi provavelmente mais do que apenas uma fraude de criptomoeda que parecia ser. O evento também levantou uma avalanche de preocupações sobre as próprias ferramentas do Twitter.
O avanço maciço, que permitiu que um ou mais invasores publicassem em nome de alguns usuários proeminentes do Twitter, gerando apenas pouco mais de US$ 117.000 em recompensas até 16 de julho. O FBI está atualmente liderando uma investigação sobre os hackers no Twitter, disseram fontes anônimas familiarizadas com a situação à Reuters.
O ataque começou na tarde de 15 de julho, quando importantes contas de criptomoedas publicaram mensagens semelhantes pedindo que as pessoas depositassem bitcoin em uma conta prometendo que os remetentes receberiam o dobro do seu dinheiro. A irrupção se espalhou rapidamente para as principais contas comerciais e políticas, incluindo Elon Musk, Bill Gates, Barack Obama e Kanye West.
“Era claramente para mostrar à clientela o que eles podiam fazer”, disse Rob Behnke, CEO da Halborn, ao Epoch Times, empresa de segurança cibernética que trabalha com tecnologias emergentes, referindo-se aos hackers.
“Agora, esse grupo poderá coletar muito mais dinheiro de sua clientela do mercado negro, pois poderá receber crédito pelo ataque”, disse ele. “Bitcoin não é nada comparado à quantidade de imprensa global que eles receberam”.
Behnke, como outros especialistas, disse que o avanço expôs duas das maiores vulnerabilidades do Twitter: humanos e clandestidade.
Os hackers sofisticados geralmente têm metas mais definidas que usam para invadir as mídias sociais, como interrupções financeiras em larga escala, ativismo e ameaças políticas patrocinadas pelo Estado ou interrupções eletrônicas em larga escala, de acordo com Charity Wright, consultora de inteligência da Ameaças cibernéticas do IntSights, com 15 anos de experiência no Exército dos EUA e na Agência de Segurança Nacional.
“Eles ganharam muito controle sobre o Twitter e o usaram apenas para um pequeno golpe de criptografia”, disse Wright ao Epoch Times.
Algumas supostas testemunhas apresentaram capturas de tela das conversas do suposto criminoso (chamado “Kirk”) que está por trás da operação. Enquanto as capturas de tela revelam que o indivíduo prefere o inglês, Wright disse que uma análise rápida da sintaxe “revela que o usuário fala inglês muito coloquial e um tanto fragmentado”. Ela disse que indicava que a pessoa era “jovem, sem instrução ou que não tenha o inglês como língua nativa”.
Ray Walsh, especialista em privacidade digital do ProPrivacy.com, disse que, embora os hackers simplesmente quisessem roubar o Bitcoin, é mais provável que eles estivessem “testando um novo método de ataque que lhes desse acesso ao back-end do Twitter e a várias contas de alto Perfil do Twitter”.
“O jogo final poderia haver sido provar o que se poderia ter feito, fornecendo acesso semelhante a hackers por um preço na dark web”, disse Walsh ao Epoch Times. “Como alternativa, é possível que os hackers ocultem seus motivos reais … que de fato eles estejam roubando dados de contas comprometidas, talvez de mensagens diretas sensíveis que possam ser úteis para extorsão ou para o posterior vazamento de informações”.
Dentro de uma hora, o Twitter impediu que usuários verificados alterassem suas senhas ou postassem mensagens, na tentativa de impedir que a fraude se espalhasse. A plataforma restaurou a funcionalidade aproximadamente duas horas depois, continuando a investigar os ataques.
“Provavelmente foi uma fraude financeira, mas potencialmente uma ‘cortina de fumaça’ para algo mais sinistro”, disse Eliza May Austin, CEO e co-fundadora da th4ts3cur1ty.company, ao Epoch Times.
“Assumir as contas de pessoas famosas ou políticos nas mídias sociais pode levar a todos os tipos de desinformação. (…) É possível que isso estivesse “testando as ferramentas” para verificar se as contas de alto perfil podem ser comprometidas em massa”, acrescentou Austin.
Alguns especialistas disseram que o aparente fracasso dos hackers em causar mais danos com o poder que tinham indica que é improvável que sejam profissionais.
“Esses são atores amadores”, disse Mike Hamilton, ex-diretor de segurança da informação (CISO) da cidade de Seattle e atual CISO da CI Security, empresa de cibersegurança sediada em Seattle, ao Epoch Times.
“Desperdiçar esse acesso e conhecimento de uma vulnerabilidade valiosa é um indicador real de que os autores não são pensadores profundos”, acrescentou.
Hamilton disse que as táticas usadas pelos hackers para monetizar o acesso eram “basicamente uma versão de uma farsa do príncipe nigeriano”. Os hackers, acrescentou, provavelmente eram africanos.
Outros, no entanto, disseram que o ataque não foi para comprometer as contas regularmente. Dhananjay Sampath, co-fundador e CEO da Armorblox, disse que os hackers têm objetivos muito específicos que se concentram nos principais funcionários com acesso à plataforma de gerenciamento, o que permite que os funcionários twitem de qualquer conta.
“O fato de os funcionários do Twitter terem acesso a essa plataforma de gerenciamento e não terem controles de segurança para impedir isso é uma discussão mais ampla da cultura de segurança dentro da organização”, disse Sampath ao Epoch Times.
A proteção por senha não será muito boa quando os funcionários puderem se voluntariar ou se comprometer com operações de “engenharia social” e esquemas de chantagem antigos, disse o Dr. Robert Bunker, instrutor do Institute of Secure Communities da Escola de Políticas Públicas Sol Price da USC.
O Twitter teve incidentes de segurança no passado, mas os ataques mais recentes foram de longe os mais flagrantes e de longo alcance.
Joe Vezzani, CEO e fundador do LunarCRUSH, uma plataforma de escuta social para criptomoedas, disse que a coisa mais importante sobre o ataque “seria que nossas grandes empresas de mídia digital iterassem e modificassem seus controles de administração e que tenham acesso ao ‘God Mode’ ‘ nas empresas “.
Ivan Pentchoukov contribuiu para este relatório.
Apoie nosso jornalismo independente doando um “café” para a equipe.
Veja também:
EUA exigem transparência de regime chinês diante de COVID-19