¿Quién está detrás del 'hackeo' a la cuenta del CEO de Twitter?

¿Quién está detrás del 'hackeo' a la cuenta del CEO de Twitter?

Tuits con contenido ofensivo se enviaron por SMS desde el número de teléfono de Jack Dorsey.

TWITTER JACK DORSEY

La cuenta del presidente de Twitter fue hackeada el 30 de agosto. Pero en 2016 también fue atacada a través de una conexión con su perfil de Vine.

Foto:

REUTERS

Por: Bloomberg
02 de septiembre 2019 , 08:09 a.m.

Twitter culpó al operador de telefonía móvil del presidente ejecutivo Jack Dorsey por un hackeo de su cuenta de Twitter que envió una corriente de tweets ofensivos el viernes.

"El número de teléfono asociado con la cuenta se vio comprometido debido a una supervisión de seguridad por parte del proveedor de servicios móviles", aifrmó la red social en un comentario publicado por el portavoz Brandon Borrman el viernes por la noche.

Borrman aclaró el sábado que la compañía no está identificando al operador, y hasta ahora ninguno de los cuatro principales proveedores de telefonía móvil de EE. UU. Ha admitido su responsabilidad.

El incidente de seguridad "permitió que una persona no autorizada redactara y enviara tuits por mensaje de texto desde el número de teléfono. Ese problema ya está resuelto ", según el comunicado del viernes.

La aclaración parece respaldar la especulación de que Dorsey fue víctima del intercambio de SIM, modalidad de ciberataque en la que alguien convence a un operador de telefonía móvil para cambiar un número existente a una nueva tarjeta SIM que controlan. En este caso, puede haber requerido que los piratas informáticos tengan datos personales que les permitan suplantar de manera convincente a una de las figuras más conocidas de Silicon Valley.

Más de 15 trinos, muchos de ellos con obscenidades y comentarios racistas, fueron publicados en la cuenta de Dorsey, @jack, poco antes de las 4:00 p. m. (hora de Nueva York) el viernes. La compañía comenzó a eliminar los tuits de la cuenta de Twitter verificada de Dorsey, que tiene más de 4 millones de seguidores, aproximadamente 20 minutos después de que los mensajes se volvieron virales.

Lo que dicen los operadores

Una persona familiarizada con las operaciones de Sprint aseguró que la compañía revisó el viernes por la noche y que no había registros de una cuenta asociada con Dorsey.

Por su parte, la portavoz de T-Mobile , Tara Darrow, indicó que "por razones de privacidad y seguridad, nunca discutiríamos las circunstancias de una persona o si son un cliente".

A su vez, Verizon Communications y AT&T no respondieron a las preguntas de si eran el proveedor de Dorsey.

El ataque puede no haber requerido ninguna comunicación en persona por parte del estafador. Un grupo que se hace llamar el Escuadrón Chuckling reclamó el crédito por el hackeo y quienes también se atribuyeron recientes ataques a las cuentas de varias celebridades en YouTube e Instagram. 

"Puede llamar y decir: 'Compré un teléfono nuevo y necesito una nueva tarjeta SIM asignada a este número'", apuntó Lawrence Pingree, vicepresidente de investigación de la empresa de investigación de TI Gartner.

"Si la persona que llama proporciona la correcta información, podrían tener éxito, y el problema empeora porque los centros de atención telefónica manejan un gran volumen de llamadas",
añadió.

Intercambio de SIM

Para el sargento Samy Tarazi de la Oficina del Sheriff del Condado de Santa Clara, cuya agencia es parte de un grupo de trabajo cibernético de cinco condados en el área de la Bahía que se ha centrado en el intercambio de SIM durante los últimos 18 meses, el posible intercambio representa una falla masiva en la seguridad móvil porque el usuario del teléfono pierde todo el control de su dispositivo; la decisión de cambiar la SIM se deja al operador de telefonía móvil. 

Tarazi detalló que, en algunos casos, los piratas informáticos pagan a los empleados de un operador de telefonía móvil para que intercambien las tarjetas, pero en otros, los perpetradores son inteligentes al hacerse pasar por la víctima. El ibvestigador añadió que ha visto el fraude realizado con éxito por piratas informáticos de tan solo 13 años.

Si bien el ataque a la cuenta de Dorsey no parecía estar motivado financieramente, el intercambio de SIM puede ser lucrativo cuando se usa para robar criptomonedas aseguradas a través de datos o aplicaciones vinculadas al teléfono móvil de la víctima.

"Procesar los intercambios de SIM es un desafío porque a menudo es difícil explicar el proceso a un juez o jurado que no es experto en tecnología", declaró Tarazi. 

Twitter declinó hacer comentarios sobre las medidas de seguridad que Dorsey usa. En 2016, el director ejecutivo de la red social también sufrió una vulneración en su perfil a través de una conexión a su cuenta de Vine..

Twitter permite a los usuarios publicar tuits por texto, y es probable que sea el método que se utilizó para publicar los comentarios ofensivos, que no requeriría tener la contraseña de Dorsey o piratear directamente los sistemas de Twitter. Los trinos se enviaron a través de un servicio llamado Cloudhopper que permite tuitear por SMS. Twitter adquirió Cloudhopper en 2010.

BLOOMBERG

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.