Come rubare un account Twitter da 50.000 dollari

Il social engineering costa a Naoki Hiroshima un'odissea online e la perdita del prezioso account @N.



[ZEUS News - www.zeusnews.it - 03-03-2014]

twitter account 50000 dollari rubato hiroshima

Naoki Hiroshima è un blogger, uno sviluppatore e un utente di Twitter relativamente noto, anche per via della particolarità di cui gode il suo account: è di facile memorizzazione, perché è semplicemente @N.

Questa caratteristica l'ha reso nel tempo un bersaglio appetitoso per molti, dagli hacker che hanno provato a forzarlo fino a coloro che hanno tentato di acquistarlo legalmente, offrendo fino a 50.000 dollari.

Di recente, Naoki Hiroshima e il suo account Twitter sono diventati ancora più popolari per via di una complicata vicenda.

Utilizzando «semplici tecniche di social engineering», infatti, qualcuno è riuscito a impossessarsi proprio dell'account Twitter di Naoki, mettendo in luce il vero punto debole dei sistemi di identificazione adottati in Rete: il fattore umano.

L'intera vicenda è raccontata dalla vittima stessa nel proprio blog con un post dal titolo Come ho perso il mio username Twitter da 50.000 dollari.

A cadere vittima dell'ingegneria sociale non è stato Naoki Hiroshima; nella trappola del ricattatore è invece caduto qualche dipendente di PayPal (presso cui Naoki Hiroshima ha un account) che è stato convinto a rivelare per telefono le ultime quattro cifre della carta di credito di Hiroshima.

Una volta in possesso di questi numeri, il ricattatore ha contattato GoDaddy, provider che ospita alcuni siti di Hiroshima, e si è fatto passare per la sua vittima: GoDaddy ha ritenuto che i quattro numeri fossero sufficienti per provare l'identità del chiamante.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2640 voti)
Leggi i commenti (7)

Ottenuto il controllo dei siti e delle caselle email di Hiroshima (servizi forniti da GoDaddy), il criminale ha potuto richiedere a Facebook e Twitter il cambio della password e ha in questo modo avuto anche l'accesso agli account sui social network.

A quel punto è partito il ricatto: rinunciare all'account @N in cambio della restituzione di siti e caselle email.

Non riuscendo a farsi riconoscere da GoDaddy come il legittimo proprietario dell'account sottratto, inizialmente Hiroshina s'è arreso e ha consegnato il proprio account Twitter, ottenendo in cambio la password per i siti e gli indirizzi di posta elettronica.

Poi, per fortuna, ha contattato dei dipendenti di Twitter disponibili e intelligenti, riuscendo così a recuperare @N: l'intera vicenda l'ha tenuto occupato per oltre un mese.

GoDaddy, nel frattempo, ha cambiato le proprie politiche in merito alla sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)

Francamente, se con tutta la faccenda ci ha rimesso solo questo tizio, credo che chi avrebbe mezzi e persone per farlo non sia assolutamente interessato o motivato a sufficienza... :roll:
5-3-2014 08:29

Io, sicuramente, non posso. Non ho il becco. :lol: Forse, degli esperti del settore potrebbero. :?
5-3-2014 00:53

Certo che la passano liscia, valli a beccare se ci riesci!
4-3-2014 19:20

Ma il criminale ed il traditore la passano completamente liscia? Che schifo di situazione!
4-3-2014 16:20

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Perché Twitter ha tanto successo?
Il limite di 140 caratteri obbliga a esprimersi con brevità e concisione.
Si possono condividere link interessanti velocemente e a un gran numero di persone.
L'integrazione con il cellulare consente di inviare e ricevere i tweet via Sms.
Consente di rimanere aggiornati su un determinato argomento in tempo reale
La motivazione è un'altra, ve la esplicito nei commenti qui sotto.

Mostra i risultati (1186 voti)
Settembre 2025
Poste Italiane, i dati di un milione di utenti nel dark web. L'azienda: "Non ci hanno attaccati"
Windows 11, lo speed test si integra nella barra: misura velocità di up/download e latenze
ISEE, titoli di studio e certificati arrivano su IT Wallet. Il portafoglio digitale si espande
Microsoft contro ValueLicensing: fine delle licenze di Windows e Office a prezzi stracciati?
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Tutti gli Arretrati
Accadde oggi - 18 settembre


web metrics