Twitter e l'account da 50mila dollari rubato

Come si fa a sottrarre un account da migliaia di dollari? Basta un po' di ingegneria sociale.



[ZEUS News - www.zeusnews.it - 03-03-2014]

How I Lost My 50000 Twitter Username

Non è da tutti avere un account Twitter valutato 50.000 dollari; eppure pare che quello di Naoki Hiroshima - blogger, sviluppatore e, appunto, utente di Twitter - li valga tutti.

A renderlo così prezioso è una sua particolarità, piuttosto rara: è composto da una sola lettera, ossia N.

Il rovescio della medaglia è che questa popolarità ha reso l'account un bersaglio appetitoso per molti, dagli hacker che hanno provato a forzarlo fino a coloro che hanno tentato di acquistarlo legalmente, offrendo fino a 50.000 dollari.

Di recente, Naoki Hiroshima e il suo account Twitter sono diventati ancora più popolari per via di una complicata vicenda.

Utilizzando «semplici tecniche di social engineering», infatti, qualcuno è riuscito a impossessarsi proprio dell'account Twitter di Naoki, mettendo in luce il vero punto debole dei sistemi di identificazione adottati in Rete: il fattore umano.

L'intera vicenda è raccontata dalla vittima stessa nel proprio blog con un post dal titolo Come ho perso il mio username Twitter da 50.000 dollari.

A cadere vittima dell'ingegneria sociale non è stato Naoki Hiroshima; nella trappola del ricattatore è invece caduto qualche dipendente di PayPal (presso cui Naoki Hiroshima ha un account) che è stato convinto a rivelare per telefono le ultime quattro cifre della carta di credito di Hiroshima.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2561 voti)
Leggi i commenti (7)

Una volta in possesso di questi numeri, il ricattatore ha contattato GoDaddy, provider che ospita alcuni siti di Hiroshima, e si è fatto passare per la sua vittima: GoDaddy ha ritenuto che i quattro numeri fossero sufficienti per provare l'identità del chiamante.

Ottenuto il controllo dei siti e delle caselle email di Hiroshima (servizi forniti da GoDaddy), il criminale ha potuto richiedere a Facebook e Twitter il cambio della password e ha in questo modo avuto anche l'accesso agli account sui social network.

A quel punto è partito il ricatto: rinunciare all'account @N in cambio della restituzione di siti e caselle email.

Non riuscendo a farsi riconoscere da GoDaddy come il legittimo proprietario dell'account sottratto, inizialmente Hiroshina s'è arreso e ha consegnato il proprio account Twitter, ottenendo in cambio la password per i siti e gli indirizzi di posta elettronica.

Poi, per fortuna, ha contattato dei dipendenti di Twitter disponibili e intelligenti, riuscendo così a recuperare @N: l'intera vicenda l'ha tenuto occupato per oltre un mese.

GoDaddy, nel frattempo, ha cambiato le proprie politiche in merito alla sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)

Francamente, se con tutta la faccenda ci ha rimesso solo questo tizio, credo che chi avrebbe mezzi e persone per farlo non sia assolutamente interessato o motivato a sufficienza... :roll:
5-3-2014 08:29

Io, sicuramente, non posso. Non ho il becco. :lol: Forse, degli esperti del settore potrebbero. :?
5-3-2014 00:53

Certo che la passano liscia, valli a beccare se ci riesci!
4-3-2014 19:20

Ma il criminale ed il traditore la passano completamente liscia? Che schifo di situazione!
4-3-2014 16:20

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il momento tra questi in cui avverti il maggior bisogno di privacy?
Leggo gli annunci di lavoro in ufficio
Spio un/una mio/a ex sui social network
Utilizzo i social network in ufficio
Consulto l'online banking
Guardo foto o filmati a luci rosse
Invio o guardo foto private
Faccio shopping online

Mostra i risultati (1943 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics