Come rubare un account Twitter da 50.000 dollari

Il social engineering costa a Naoki Hiroshima un'odissea online e la perdita del prezioso account @N.



[ZEUS News - www.zeusnews.it - 03-03-2014]

twitter account 50000 dollari rubato hiroshima

Naoki Hiroshima è un blogger, uno sviluppatore e un utente di Twitter relativamente noto, anche per via della particolarità di cui gode il suo account: è di facile memorizzazione, perché è semplicemente @N.

Questa caratteristica l'ha reso nel tempo un bersaglio appetitoso per molti, dagli hacker che hanno provato a forzarlo fino a coloro che hanno tentato di acquistarlo legalmente, offrendo fino a 50.000 dollari.

Di recente, Naoki Hiroshima e il suo account Twitter sono diventati ancora più popolari per via di una complicata vicenda.

Utilizzando «semplici tecniche di social engineering», infatti, qualcuno è riuscito a impossessarsi proprio dell'account Twitter di Naoki, mettendo in luce il vero punto debole dei sistemi di identificazione adottati in Rete: il fattore umano.

L'intera vicenda è raccontata dalla vittima stessa nel proprio blog con un post dal titolo Come ho perso il mio username Twitter da 50.000 dollari.

A cadere vittima dell'ingegneria sociale non è stato Naoki Hiroshima; nella trappola del ricattatore è invece caduto qualche dipendente di PayPal (presso cui Naoki Hiroshima ha un account) che è stato convinto a rivelare per telefono le ultime quattro cifre della carta di credito di Hiroshima.

Una volta in possesso di questi numeri, il ricattatore ha contattato GoDaddy, provider che ospita alcuni siti di Hiroshima, e si è fatto passare per la sua vittima: GoDaddy ha ritenuto che i quattro numeri fossero sufficienti per provare l'identità del chiamante.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2227 voti)
Leggi i commenti (7)

Ottenuto il controllo dei siti e delle caselle email di Hiroshima (servizi forniti da GoDaddy), il criminale ha potuto richiedere a Facebook e Twitter il cambio della password e ha in questo modo avuto anche l'accesso agli account sui social network.

A quel punto è partito il ricatto: rinunciare all'account @N in cambio della restituzione di siti e caselle email.

Non riuscendo a farsi riconoscere da GoDaddy come il legittimo proprietario dell'account sottratto, inizialmente Hiroshina s'è arreso e ha consegnato il proprio account Twitter, ottenendo in cambio la password per i siti e gli indirizzi di posta elettronica.

Poi, per fortuna, ha contattato dei dipendenti di Twitter disponibili e intelligenti, riuscendo così a recuperare @N: l'intera vicenda l'ha tenuto occupato per oltre un mese.

GoDaddy, nel frattempo, ha cambiato le proprie politiche in merito alla sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
UK, il ricatto corre su Wikipedia
Nokia ricattata pagò milioni per proteggere Symbian
Una backdoor minaccia i router Linksys e Netgear
Royal Baby in prima linea nelle email esca
Tim Berners-Lee attacca i governi del datagate
I criminali informatici colpiscono i gamer

Commenti all'articolo (4)

Francamente, se con tutta la faccenda ci ha rimesso solo questo tizio, credo che chi avrebbe mezzi e persone per farlo non sia assolutamente interessato o motivato a sufficienza... :roll:
5-3-2014 08:29

Io, sicuramente, non posso. Non ho il becco. :lol: Forse, degli esperti del settore potrebbero. :?
5-3-2014 00:53

Certo che la passano liscia, valli a beccare se ci riesci!
4-3-2014 19:20

Ma il criminale ed il traditore la passano completamente liscia? Che schifo di situazione!
4-3-2014 16:20

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La sopravvivenza di alcune tecnologie "da ufficio" sarà messa a dura prova. Secondo te, quale tra queste non sopravviverà?
Le calcolatrici
Gli scanner
Gli schedari
I telefoni da scrivania
Le bacheche
I compact disc
I boccioni dell'acqua
I post-it
Le chiavette USB

Mostra i risultati (4875 voti)
Settembre 2020
Veicolo autonomo investe e uccide; guidatore accusato di omicidio colposo
Il bug più serio mai scoperto in Windows
Bug in Immuni vanifica l'efficacia dell'app
Facebook ti paga se disattivi l'account
Amazon cancella 20.000 recensioni fake
Samsung brevetta lo smartphone completamente trasparente
L'app che abilita il God Mode in Windows 10
Intel, i Core di undicesima generazione sorpassano Amd
Windows 10 e il bug che deframmenta di continuo gli Ssd
Agosto 2020
Windows 10 rimuoverà automaticamente le app meno utilizzate
Malware negli smartphone a basso costo ruba dati e denaro
Duplicare una chiave col microfono dello smartphone
Chrome, Url troncati per combattere il phishing
Tim e Wind Tre, crescono le tariffe
Il chip nel cervello di Elon Musk
Tutti gli Arretrati


web metrics