¿Cómo puede alguien hackear las cuentas de Twitter tan rápido? [cerrado]

-1

Es posible que haya escuchado las noticias sobre las cuentas de ISIS en Twitter hackeadas a la luz de los disparos en Orlando. Me pregunto cómo puede suceder tan rápido (solo 2 días después del incidente) y qué tipo de técnica posiblemente usó el pirata informático.

    
pregunta IMB 16.06.2016 - 01:15
fuente

1 respuesta

6

Primero, no asumas que solo fue uno "hacker". Anonymous es un grupo bastante grande, y podrían haber coordinado la actividad. Por lo que sabemos, el usuario anónimo que tuiteó sobre las cuentas pirateadas podría ser un portavoz, en lugar de un "pirata informático".

Segundo, los atacantes según se informa hackeado en

  

docenas de cuentas

y, aunque no podemos saber con certeza el número de cuentas de Twitter pro-Daesh, es probable que sean más de mil. Si el ataque fue coordinado, podrían haber intentado piratear todas las cuentas que sabían dentro de las 48 horas posteriores a los disparos en Orlando, en cuyo caso, docenas de cuentas violadas no serían una cifra realmente impresionante.

Hay varias formas de piratear las cuentas de Twitter, pero los tres métodos más probables utilizados en este caso son:

  • confiando en las violaciones más antiguas: hace unos días (8 de junio) apareció una lista de 32 millones de credenciales de Twitter en la web oscura. No está claro cuándo ocurrió la fuga, pero es posible que alguien haya encontrado, en la lista de contraseñas, las de las cuentas pro-Daesh. Tenga en cuenta que Anonymous ya había identificado miles de cuentas terroristas, por lo que sería solo una cuestión de referencias cruzadas de datos existentes;

  • ataques de diccionario: muchos usuarios, tal vez incluidos terroristas, usan contraseñas predecibles. Aunque Twitter bloquea las cuentas después de un cierto número de intentos de inicio de sesión, los atacantes podrían simplemente haberse movido a otra cuenta. Recuerde que hay al menos 1,000 cuentas pro-Daesh, y es probable que al menos el 0.2% use contraseñas débiles y predecibles;

  • phishing: los terroristas ahora son más cuidadosos con los correos electrónicos y otros medios de comunicación en línea, pero es posible que algunos de ellos caigan en el correo electrónico clásico de phishing y soliciten el inicio de sesión en una página falsa.

respondido por el A. Darwin 16.06.2016 - 09:27
fuente

Lea otras preguntas en las etiquetas