Las primeras hipótesis alrededor de la estafa masiva puede debe a la debilidad de la infraestructura y una combinación de ingeniería social y sobornos a un empleado.
Sur Florida/ABC
En menos de cinco horas se recaudaron más de cien mil dólares. En lo que ya se considera la mayor brecha de seguridad que Twitter, decenas de personalidades famosas cayeron en una trampa que ha sorprendido a los expertos. No se saben las razones, ni el alcance real, pero este masivo «hackeo» ha visibilizado las costuras de la infraestructura de una de las mayores redes sociales del mundo. Y la preferida de muchos «influencers». El «qué» se sabe. El «quién» y el «cómo» todavía son unas incógnitas.
Tenía como objetivo convencer a millones de usuarios de la plataforma del contenido de una serie de mensajes fraudulentos en los que se les instaba a abrir un enlace y pagar una cantidad de dinero en la moneda virtual Bitcoin. Las primeras hipótesis apuntan a que se trata de una estafa por medio de una combinación de ingeniería social (engañar a una víctima) y un soborno a un empleado con acceso al programa de verificación de perfiles. De hecho, desde la multinacional estadounidense lo han dejado caer: «Sabemos que [los piratas informáticos] utilizaron este acceso para tomar el control de muchas cuentas conocidas (incluidas las verificadas) y tuitear en su nombre», añadieron en un comunicado fuentes de la empresa.
Esta caso ha dejado al descubierto posibles riesgos en seguridad de esta plataforma que afectarían a las cuentas verificadas de numerosas personalidades y compañías, como así ha sido en el caso de los magnates Bill Gates y Elon Musk, el expresidente de EE. UU. Barack Obama, el músico Kanye West, la empresa de movilidad Uber o la tecnológica Apple, entre otras. Se trata, sin lugar a dudas, de un «hackeo» masivo sin precedentes en esta red social. Para que la estafa pareciese auténtica -insisten los expertos-, se estableció un límite de tiempo para llevar a cabo la operación y se puso a disposición de los usuarios una opción de pago fácil con la que conseguir una respuesta aún más rápida.
«Lo que que está claro es que robar un coche es fácil si tienes la llave si no que alguien de dentro del coche te abra la puerta»
Lorenzo Martínez, experto en seguridad de Securízame, ofrece varias hipótesis para explicar el «hackeo». La primera puede debe ser por medio de técnicas de ingeniería social que pretenden engañar a una víctima y dejar expuestos algunos datos personales. Y ofrece un símil para entenderlo. «Lo que que está claro es que robar un coche es fácil si tienes la llave. Si no, que alguien de dentro del coche te abra la puerta. Cómo ha sido no lo vamos a saber nunca», valora en conversación telefónica con ABC.
Otra posibilidad -en opinión de este experto- es que existan otras llaves como a través de la API, software de creación de servicios digitales que utilizan las plataformas. «El problema es que para tú poder tuitear con un usuario en concreto tienes que tener una llave maestra», manifiesta Martínez, quien añade otra posibilidad: que alguien hubiera robado una sesión de un trabajador de Twitter con la capacidad de poder modificar y «tuitear» por cualquier persona o que pudiera interactuar con cualquier otra cuenta.
Por esta razón, medios especializados como «Motherboard» señalan, incluso, a un soborno a un trabajador de la empresa estadounidense que, supuestamente, habría dejado una puerta abierta al acceso. En un caso más extremo, Martínez señala a una posible vulnerabilidad en la infraestructura de Twitter que pueda hacer lo que quieras. «Si alguien lo ha descubierto lo ha hecho bien porque lo ha petado», reconoce.
Posible inseguridad de equipos remotos
«Es posible que este ataque sea el resultado de unos ciberdelincuentes que han buscado aprovecharse de las vulnerabilidades del actual modelo de teletrabajo, en el que los empleados tienen más posibilidades de convertirse en víctimas de estafas y de correos electrónicos peligrosos que logran comprometer sus dispositivos y, como consecuencia, los sistemas de la empresa», señala en un comunicado Liviu Arsene, analista de seguridad en la empresa Bitdefender. «Este ataque a Twitter podría ser el resultado de una campaña de phishing dirigido tipo “spray and pray” de algunos ciberdelincuentes oportunistas que, pudiendo haber causado mucho más daño, se han centrado en una burda estafa en bitcoins», valora.
En opinión de Loïc Guézo, director de estrategia de la firma de ciberseguridad Proofpoint, se debe a un engaño en toda regla: «Según se ha podido constatar a través de la ingeniería social de esta estafa, los atacantes se dirigieron a empleados de la compañía Twitter que disponían de acceso a determinadas herramientas internas, aprovechándose de la confianza que despierta el hecho de que una cuenta esté verificada y del atractivo que supone que te devuelvan el doble de una cantidad de dinero», añade en un comunicado este experto.
«Hackear cuentas populares para publicar mensajes de estafa no es una práctica nueva, como tampoco lo es el timo de recobrar por duplicado una donación. Lo que es curioso en este caso es la escala del ataque y el hecho de que el actor se haya apoderado completamente de las cuentas verificadas. Se han cambiado sus correos electrónicos, por lo que los propietarios no son capaces de recuperar el acceso con la suficiente rapidez. Esta estafa ha sido extremadamente efectiva», comenta en un comunicado Dmitry Galov, investigador de seguridad de Kaspersky.