¿Bitcoin, la nueva plataforma de identidad anónima para hackers de Twitter?

0 61

El hack más grande en años y, con mucho, el hack más público de todos tiene especulación sobre quién lo hizo y, lo que es más importante, ¿por qué?

Twitter ha revelado que el acceso a su interfaz de administrador se obtuvo a través de la ingeniería social, un término muy amplio con detalles reales de lo que sucedió a su debido tiempo.

Como ejemplo, Coinbase fue casi hackeado el año pasado a través de la confianza gradual de sus empleados a través de intercambios de correo electrónico al pretender que uno es algún tipo de funcionario comercial o académico para alguna conferencia, todo lo cual lleva a que el empleado haga clic en un enlace que luego activó un exploit de Firefox de 0 días.

Coinbase logró frustrar el intento ya que el intercambio hace un esfuerzo adicional en lo que respecta a la seguridad porque puede significar el final de su negocio.

Twitter claramente fracasó al desconocer cómo ocurrió exactamente el hack, pero probablemente sea la misma combinación de un exploit indetectable debido a que es nuevo y luego la conversación fluida para llevarlos al exploit.

Lo que se sabe es que no son las cuentas de Twitter las que fueron pirateadas, sino el propio Twitter que fue pirateado como se muestra en la captura de pantalla anterior de su interfaz de administrador de Vice.

Por supuesto, el FBI está investigando y dicen: «Somos conscientes del incidente de seguridad de hoy que involucra varias cuentas de Twitter que pertenecen a personas de alto perfil. Las cuentas parecen haber sido comprometidas para perpetuar el fraude de criptomonedas «.

Si fueran lo suficientemente inteligentes como para entrar en el cuartel general de Twitter, pensarías que habrían sido capaces de encontrar formas mucho mejores de perpetuar un fraude criptográfico y de una manera menos detectable en lo que respecta a los activos por tweets mucho más sutiles como Obama dice que piensa que Bitcoin es una tecnología revolucionaria y el futuro del dinero, o Kim Kardashian dice que ama Bitcoin y está comprando algo ahora porque el doge es genial.

Antes de eso, podrían haber anhelado un intercambio, o podrían haber movido acciones al obtener la cuenta de Twitter del FBI para decir que abrieron una investigación sobre cualquier acción, siendo nuevamente Twitter el mismo que fue pirateado. No hay ninguna cuenta y, por lo tanto, no hay nada que el FBI pueda hacer para asegurar su cuenta contra este tipo de pirateo.

En cambio, los piratas informáticos decidieron enviar lo que ahora son spam fraudulentos, dos bitcoins para un tuit de príncipe nigeriano que, a pesar de la gran publicidad, todavía nadie se ha enamorado de él con solo $ 100,000 en btc enviados a la dirección.

Por lo tanto, el fraude criptográfico es la teoría menos probable considerando que incluso los congresistas hablaron sobre esto, ¿y todo por $ 100,000?

No hay posibilidad, ya que lógicamente la mayor pista de algo es quizás la pregunta de por qué decidieron revelar el hack.

Identidad global

Los tweets orquestados idénticos a través de numerosas cuentas probablemente fueron a través de algún tipo de método de bot automatizado, ya que hay pocas posibilidades de que los hayan enviado manualmente en el momento en que lo hicieron.

Eso sugiere que tuvieron este nivel de acceso a Twitter HQ por algún tiempo, y luego decidieron revocar su propio acceso y confesar la violación.

La confesión fue en la forma de revelar una dirección de bitcoin. ¿Por qué? Bueno, porque ahora todos sabemos que quien tenga la clave privada de esta dirección fue el hacker.

Bueno … a fin de cuentas y dentro de dudas razonables dependiendo del comportamiento futuro porque técnicamente no hay nada que les impida publicar la dirección de otra persona.

Sin embargo, la lógica está diseñada para ayudarnos a lidiar con la realidad y con bastante éxito, esta dirección de bitcoin le da al pirata informático un nivel muy alto de prueba de que en realidad es el pirata informático y al mismo tiempo no revela su identidad.

Siempre habrá cierto nivel de duda en el resumen, pero si el hacker, por ejemplo, publica algún documento y firma con una clave privada para decir que son ellos los que lo publicaron, entonces habrá pocas dudas razonables con respecto a la veracidad de ese resumen. documento.

En efecto, podrían estar usando Bitcoin como método de comunicación, ya que recientemente descubrieron que los piratas informáticos realmente usan Bitcoin para hacer precisamente eso, aunque en configuraciones más pequeñas o scriptkiddie de malware real dirigido más a las abuelas.

¿Guerreros de la libertad o pequeños ladrones?

Suponiendo que esta revelación del hackeo fuera establecer una identidad, la pregunta es ¿para qué?

En un extremo está efectivamente el chantaje, dirigiéndose a cualquiera de estas personas muy famosas para decirles que tienen los datos y, por lo tanto, pagar o publicarlos.

Como se trata de personas muy poderosas, eso tiene sus riesgos totales obvios, y presumiendo que no es información que sea de interés público, cosas mezquinas o simplemente cosas embarazosamente vergonzosas, entonces presumiblemente a nadie le importaría, excepto a la policía que tiene que castigar Este tipo de comportamiento.

Luego, por otro lado, está la publicación de información de interés público, y aquí puede haber muchas posibilidades.

Si obtuvieron acceso a Twitter HQ, entonces es posible que hayan tenido acceso a documentos de políticas, o incluso al código de algo en sí.

¿Cómo deciden qué hacer tendencias, cómo deciden qué tweet se les dará importancia o si serán degradados?

Incluso en la captura de pantalla anterior puede ver la Lista negra de tendencias o la Lista negra de búsqueda. ¿Qué hay en esa lista?

Si es lo que esperarías, bueno, si no encontraran nada, probablemente se habrían ido en lugar de hacer un gran alboroto al respecto.

Pero si hay cosas reveladoras en él, entonces un público informado siempre es algo bueno, ya que, en última instancia, es la defensa más efectiva contra cualquier manipulación.

Luego están los mensajes directos, que es lo primero que muchos piensan, pero como no está claro a qué obtuvieron acceso, actualmente no está claro si podían ver los mensajes directos.

Algunos dirán que probablemente no habría nada en los DM de todos modos, pero se sorprendería de lo poco que la gente piensa acerca de los piratas informáticos en su vida diaria, especialmente si, por ejemplo, para la generación anterior o no son expertos en tecnología, ni siquiera saben que Twitter puede lee estos DMs.

Luego, si obtuvieran acceso básicamente al espacio de trabajo, podrían obtener una buena vista de la empresa y tal vez tan buenos como si estuvieran en la oficina.

Probablemente habría manuales, documentos, pautas y, según el nivel de acceso, incluso quién trabaja en Twitter o con quién habla la gente de Twitter.

Después de los gritos de censura recientemente, también pudieron ver quién fue prohibido o qué tweet fue eliminado o restringido y por qué razón real se tomó esa acción.

Si eso le da a un público preocupado por la manipulación por parte de las compañías tecnológicas una visión ‘inofensiva’ de su funcionamiento interno, entonces obviamente esperaría que la acción de cumplimiento sea mucho más suave, si es que la hay, y que los recursos de investigación dedicados a ella sean mucho más bajos , si es que lo hubo, que si se tratara de una insignificancia criminal.

No menos importante porque estas compañías tecnológicas deberían revelar quién, por ejemplo, está en la lista negra de estas tendencias, cómo sopesan lo que se muestra en la parte superior, cómo degradan, y no en general palabras que no revelan, sino de manera que todos puedan entender y juzgar o debatir si sus elecciones logran un equilibrio o no tienen sentido.

Y tal vez incluso debería haber auditorías, como lo hemos hecho con las empresas que cotizan en bolsa para las finanzas, en cuanto a si el código hace lo que dicen que hace o no.

Porque en ausencia de estas salvaguardas, estaríamos muy cerca de ser gobernados por corporaciones, eso está muy cerca del fascismo, ya que tienen el poder de ordenar incluso al Presidente de los Estados Unidos, como hemos visto recientemente con algunos de sus tweets cortaron.

La respuesta habitual es que puede pasar a otra plataforma, pero ¿qué plataforma es esa en este momento, por ejemplo?

Twitter y otras plataformas de redes sociales afectan la vida cotidiana de muchas personas y en formas en que pueden hacer poco al respecto. Por lo tanto, saber si son cómplices en la manipulación o están engañados en política o son demasiado ingenuos o están bajo una influencia indebida, debería ser muy beneficioso para una democracia saludable.

No menos importante porque han actuado como reyes, y por este truco se revelan como manipuladores potenciales incompetentes que tienen el poder de ir tan lejos como incluso tuitear desde la cuenta de Trump, o de cualquier otra persona, y de una manera no notable a menos que el propietario de la cuenta real lo hace saber

Solo por eso, estos piratas informáticos han prestado algún servicio público, pero, por supuesto, ya sea Robin Hoods o pequeños bosques, aún está por verse.

 Por cierto… ¿Tienes Telegram instalado? Únete ya a nuestro canal de DiarioCripto y recibe al instante las últimas novedades sobre criptomonedas, ICOs, eventos, análisis de mercado, etc. ¡TOTALMENTE GRATIS! ?

Unirse al canal

Deja una respuesta

Su dirección de correo electrónico no será publicada.