Todo sobre trucos y tutoriales de Android

Cómo el jefe de Twitter consiguió que su cuenta de Twitter fuera pirateada

La cuenta de Twitter de Jack Dorsey, CEO de la plataforma, fue brevemente transferida al control parcial por un colectivo de hackers. Supuestamente usurparon la tarjeta SIM del empresario y luego utilizaron el servicio «tweet by SMS» de la red social.

El jefe de Twitter Jack Dorsey en 2013. Crédito: JD Lasica // Flickr

Ser el gran jefe de Twitter y conseguir que tu cuenta de Twitter sea hackeada sigue siendo una explosión. Especialmente porque esta no es la primera vez que esto sucede. El viernes por la noche, los 4,2 millones de seguidores de la cuenta del CEO Jack Dorsey pudieron presenciar un breve momento de vandalismo, con hackers publicando mensajes racistas y neonazis y enlaces a su canal en el servicio de chat de Discord.

La gloria duró sólo quince minutos para estos hackers del grupo Chuckling Squad, que fueron rápidamente expulsados de la cuenta y expulsados de Discordia. El ataque en sí mismo es más un trolling que una búsqueda de ganancias – otros hackers pueden haber tomado el control de influyentes cuentas de Twitter para promover el fraude en el mercado de criptografía. Pero el incidente pone de relieve lo fácil que puede ser tomar el control de una cuenta en las redes sociales, incluyendo la del jefe.

Técnicamente, Chuckling Squad no entró en la cuenta de Dorsey. El colectivo ha tomado una ruta indirecta a través del servicio Cloudhopper, adquirido por Twitter en 2010. Esto te permite enviar un tweet escribiendo un SMS a un número determinado. Para twittear a través de Cloudhopper, no es necesario que vuelvas a introducir tu contraseña de Twitter cada vez. Todo lo que necesitas es tu propio número de teléfono… o el de otra persona. Aquí es donde entra en juego una conocida técnica de piratería de cuentas: «SIM swapping».

Fraude con tarjeta SIM

La piratería de tarjetas SIM consiste en convencer a un operador de telecomunicaciones de que asigne el número de teléfono de la víctima a una tarjeta SIM en posesión del atacante. El procedimiento generalmente involucra la ingeniería social, manipulando a los empleados del operador. El intercambio de SIM se utiliza esencialmente para eludir la autenticación de dos factores (2FA) utilizada para proteger las cuentas.

El daño concreto causado a la víctima puede variar desde embarazoso -como la vez en 2017 cuando la cuenta Instagram de Selena Gómez comenzó a publicar fotos eróticas de su colega Justin Bieber- hasta muy problemático -como el caso en 2018 de un inversionista que demandó al operador de AT&T después de haberle robado 23,8 millones de dólares en criptomona.

Pocos métodos fiables para protegerse

El grupo Chuckling Squad ha hecho de este tipo de ataque una especialidad. Este último ha hackeado las cuentas de una docena de personas influyentes en las últimas semanas, sin otro propósito explícito que el de causar un caos temporal mediante la publicación de mensajes ofensivos. El colectivo parece tener un truco particular para atacar a los clientes del operador americano AT&T, que es también el de Jack Dorsey.

Desafortunadamente, hay pocos métodos fiables para protegerse contra el robo de tarjetas SIM, ya que el eslabón más débil está del lado de los operadores. Lo mejor que se puede hacer es cambiar a una forma más sofisticada de autenticación de dos factores: a través de una aplicación como Google Authenticator o Authy, o una clave física como YubiKey o Google Titan.

Deja tu comentario!