Skip to main content
  1. Casa
  2. Noticias

Hackers se infiltraron en Twitter con estafas telefónicas

La red social de micromensajería Twitter entregó nuevos antecedentes sobre la investigación que lleva adelante tras el mayor ataque informático de su historia, el 15 de julio de 2020.

La compañía aseguró que los autores comenzaron atacando a un pequeño número de empleados a través de un ataque telefónico de phishing.

Recommended Videos

A través de esta técnica, los piratas llaman a un objetivo y fingen ser una persona de confianza para extraer información específica, que finalmente les permite acceder a un sistema informático, consigna Digital Trends.

«Requirió que los atacantes obtuvieran a nuestra red interna y a las credenciales de los empleados, lo que les brindó a nuestras herramientas de soporte interno», dijo Twitter.

En una publicación en su blog y una serie de tuits, agregó que “no todos los empleados que fueron atacados inicialmente tenían permisos para usar herramientas de istración de cuentas”.

The attack on July 15, 2020, targeted a small number of employees through a phone spear phishing attack. This attack relied on a significant and concerted attempt to mislead certain employees and exploit human vulnerabilities to gain access to our internal systems.

— (@) July 31, 2020

Sin embargo, precisó que “los atacantes usaron sus credenciales para acceder a nuestros sistemas internos y obtener información sobre nuestros procesos».

El conocimiento «les permitió dirigirse a empleados adicionales que tenían a nuestras herramientas de soporte de cuentas”, añadió Twitter.

Cuentas afectadas

Según la compañía, con estas credenciales los atacantes apuntaron al objetivo de las 130 cuentas.

«Tuitearon desde 45, accedieron a la bandeja de entrada de DM (mensajes directos) de 36 y descargaron los datos de Twitter de 7”, precisó.

Las cuentas afectadas incluyeron las de figuras políticas prominentes como el expresidente Barack Obama y el exvicepresidente Joe Biden. Además, también se encuentran las del CEO de Tesla, Elon Musk, el cofundador de Microsoft, Bill Gates, y el cantante Kanye West.

La estafa involucró un tuit falso que apareció en estas cuentas y que alentaba a los seguidores a enviar depósitos a una billetera de Bitcoin. Cuando Twitter detectó el ataque, bloqueó las cuentas afectadas y eliminó los mensajes falsos.

Más seguridad

La red social afirmó que sus herramientas, controles y procesos internos se actualizan y mejoran constantemente. Sin embargo, precisó que tras el ataque está «analizando detenidamente» cómo puede hacerlos más seguros.

«Todos en Twitter están comprometidos a mantener su información segura”, enfatizó.

La firma prometió un informe más detallado sobre el incidente cuando la policía haya avanzado en su investigación, y después de completar mejoras en materia de seguridad.

Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
Se cayó Twitter o más bien X y esto sabemos de quién está detrás del ciberataque
Imagen típica de un hacker con una laptop para aprender a cómo saber si tu celular ha sido hackeado

Una jornada de mucha confusión, caídas masivas a nivel mundial y regresos con intermitencias, es lo que ha sufrido X.com aka Twitter este lunes 10 de marzo.
El mismismo Elon Musk confirmó en un tuit que fueron presa de un ciberataque masivo, de una organización extranjera.

El presunto ciberataque siguió a una serie de ataques físicos a las salas de exposición de Tesla en Europa y Estados Unidos durante el fin de semana, en una muestra de sentimiento anti-Musk, todo por su apoyo al presidente Donald Trump y su nombramiento como jefe del controvertido "departamento de eficiencia gubernamental" (Doge), destinado a recortar empleos y gastos del gobierno estadounidense.
Quienes están detrás de este ciberataque masivo a X.com (Twitter)
Check Point Research (R), un equipo de investigación de amenazas cibernéticas, le dijo al sitio Newsweek que los responsables del ataque son el grupo The Dark Storm Team, un equipo de ciberataque pro-palestino conocido por lanzar ataques de denegación de servicio distribuido (DDoS) y que en el pasado ha dirigido sus ataques a entidades occidentales, incluidas las de Estados Unidos, Ucrania, Emiratos Árabes Unidos e Israel.
Durante el último mes, The Dark Storm Team, a ha atacado con éxito infraestructuras críticas, como el Aeropuerto Internacional de Los Ángeles (LAX), el puerto de Haifa en Israel y el Ministerio de Defensa de los Emiratos Árabes Unidos. En un comunicado, R destacó el papel del grupo en la desestabilización de las plataformas digitales, incluido el reciente asalto a X, subrayando la necesidad de mejorar la ciberseguridad de las plataformas de redes sociales, que son vitales para la comunicación global.
En su publicación de Telegram en la que se atribuyó la responsabilidad del ataque DDoS a X el lunes, Dark Storm Team escribió que había "desconectado con éxito" y compartió una captura de pantalla de una página de estado de conectividad en tiempo real que muestra intentos de conexión fallidos desde múltiples ubicaciones globales.

Leer más
Steve Wozniak le da con todo a Elon Musk: «no sé que tiene en la cabeza»
Steve Wozniak podría haber llevado el coronavirus a EEUU

El cofundador de Apple, Steve Wozniak, nunca se ha guardado sus opiniones, y sin pelos en la lengua siempre ha dado su parecer sobre el mundo de la tecnología y sus personajes. Ahora los dardos fueron directamente contra Elon Musk por su nuevo rol en el gobierno de Donald Trump: en el Departamento de Eficiencia Gubernamental (DOGE, por sus siglas en inglés) para optimizar el gobierno federal y reducir su gasto istrativo.
"Definitivamente creo que deberíamos buscar ineficiencias en el gobierno, pero tenemos un departamento enorme que analiza paso a paso", dijo Wozniak a CNBC. "Solo despidos masivos... no es bueno para un negocio funcionar de esa manera", refiriéndose a los profundos recortes de empleos de DOGE en varias agencias gubernamentales. Realmente se trata de descubrir qué funciona y qué no, hacer los cambios". El ex compañero de Steve Jobs agregó que, es un proceso que debe hacerse "de manera más quirúrgica, con un bisturí en lugar de un mazo".

Y fue en ese momento, cuando Wozniak comenzó a disparar contra Elon Musk por intimidar a la gente:
"Elon Musk, no sé qué se le metió en la cabeza. A veces te haces tan rico en estas grandes empresas, y estás en la cima, se te sube a la cabeza, y eres la persona más increíble del mundo y la más brillante y vas a dictar lo que otros harán".
El cofundador de Apple agregó que Trump y Musk están actuando como el malo del colegio.
"El acoso es la mejor manera de pensarlo", dijo a CNBC. "Si estás en la escuela, el matón va a forzar su camino con el pequeño".
Por último, Wozniak manifestó que tiene la sospecha de que Elon Musk lo eliminó de X.com, principalmente por sus críticas a Tesla.
"Cada paso que daban en el que cambiaban cosas en el coche, empeoraba y empeoraba y empeoraba, y ahora es simplemente miserable para la interfaz de ", dijo. "Viniendo de Apple, la interfaz de , la forma en que tratas con la tecnología, es lo más importante del mundo para mí. Y Tesla es el peor del mundo en eso".

Leer más
Lenovo se pone de pie para perfeccionar todo con el sistema 5 en 1
Lenovo ThinkBook Flip

Lenovo continúa experimentando con diseños informáticos únicos, trayendo un nuevo concepto a Barcelona para el Mobile World Congress (MWC) 2025. La marca ha presentado una prueba de concepto llamada ThinkBook Flip AI PC concept, que es esencialmente una computadora portátil 5 en 1, con cinco modos de función de visualización distintos.
Muchos están familiarizados con los dispositivos 2 en 1, que funcionan como una computadora estándar y giran en una bisagra de 360 grados para pararse en un estilo de caballete, para funciones de lectura, creatividad y productividad. Sin embargo, el ThinkBook Flip AI PC aprovecha varios de los desarrollos de Lenovo en los últimos años, incluidas las tecnologías plegables y enrollables. El dispositivo incluye una función de doble bisagra que ite los cinco modos de uso y se puede utilizar para la optimización de la pantalla, la productividad, la multitarea y la colaboración.

Lenovo

Leer más