Twitter Hackeado Otra Vez, Ahora con la Ayuda de Hotmail

h3>Recientemente, un hacker robó documentos confidenciales de Twitter después de irrumpir en la cuenta de correo electrónico de uno de sus empleados, como fue confirmado por la empresa cofundadora.

Cuando un hacker, que se hace llamar Hacker Croll, irrumpió en la cuenta de correo electrónico de la asistente administrativa, fue para reunir la información que le permitió acceder a la cuenta de empleados del servicio Apps de Google. Las personas que trabajan en Twitter utilizan la versión corporativa del servicio Apps de Google para compartir documentos y otra información dentro de la empresa.

Al parecer, el hacker utilizó una función del Hotmail de Microsoft para secuestrar la cuenta de correo electrónico de trabajo del empleado. El sitio web que presentó la historia la semana pasada, TechCrunch, informó que el hacker aprovechó la debilidad de las contraseña, una función de las cuentas inactiva de Hotmail e información personal en Internet para robar cientos de documentos Twitter. El sitio web TechCrunch logró persuadir al Hacker Croll de revelar los detalles de su ataque.

¿Cómo empezó el proceso?

Se inició con la cuenta personal en Gmail de la asistente administrativa de Twitter. Como muchas de las aplicaciones Web, la edición personal del Gmail tiene una función de recuperación de contraseña que presenta al usuario una serie de retos para demostrar su identidad, de modo que la contraseña se pueda restablecer. Al solicitar recuperar la contraseña, el Hacker Croll tuvo un golpe de suerte cuando Gmail le informó que un correo electrónico había sido enviado a la cuenta de correo electrónico secundaria del usuario. A través de algunas conjeturas bastante simples, el Hacker Croll dedujo que esa segunda cuenta de correo electrónico se alojaba en Hotmail.com.

En Hotmail, el Hacker Croll hizo una vez más el procedimiento de recuperación de contraseña, realizó una estimación astuta de lo que el usuario puedo haber utilizado basándose en la investigación que había hecho sobre él, y otros empleados de Twitter, buscando en Internet posibles respuestas. En este punto, el Hacker Croll descubrió que la cuenta secundaria para Gmail y alojada en Hotmail ya no estaba activa. Esto se debe a una política de Hotmail, que dice que cuentas viejas o inactivas son eliminadas y recicladas.

Después de registrar la cuenta y volver a solicitar la función de recuperación de contraseña de Gmail, el Hacker Croll se encontró con acceso a la cuenta personal Gmail de un empleado de Twitter. Las aplicaciones web bien diseñadas no dan al usuario su contraseña si la olvida, lo obligan a elegir una nueva. Esto es lo que el Hacker Croll hizo para no alertar al dueño de la cuenta de que ésta había sido comprometida, sin embargo, ahora tenía que, de alguna manera, descubrir la contraseña original y establecerla.

Aquí es donde entra en juego un mal hábito con respecto a las contraseña La mayoría de nosotros lo hacemos, usamos la misma contraseña en todas partes. Encontrar un correo electrónico enviado a la titular de la cuenta asociada con un servicio web al azar, esto detalló la contraseña con texto claro. Esta contraseña en particular, se encontró más de una vez en emails similares. El Hacker Croll estaba listo para suponer con seguridad que esa misma contraseña era utilizada también en la cuenta de Gmail.

De allí, el Hacker Croll logró acceder a la cuenta de correo electrónico de trabajo del usuario, alojada en el servicio Apps de dominios de Google. Parece ser que este empleado (y, de hecho, muchos otros que trabajan en Twitter) utilizó la misma contraseña para su email de trabajo y su email personal en Gmail. A partir de ese momento, su intrusión se extendió como reguero de pólvora. Usando sólo la única cuenta personal de Gmail se las arregló para llegar a un punto de partida, al final logró infectar un número de cuentas en distintos servicios tanto dentro como fuera de Twitter.

Una vez que el Hacker Croll tuvo acceso a la cuenta de correo electrónico en Twitter alojada en Google del empleado, pudo descargar adjuntos al correo electrónico que contenían información importante, incluyendo más contraseñas y nombres de usuario. Rápidamente tomó el control de al menos tres cuentas de altos ejecutivos, incluyendo la del director general de Twitter, Evan Williams, y la de uno de sus co-fundadores, Biz Stone. Buscar sus adjuntos en el correo electrónico llevó a que una mayor cantidad de datos importantes fuera descargada.

Desde allí, el Hacker Croll se extendió rápidamente hacia el exterior, accediendo a AT&T y sus registros telefónicos, Amazon y su historial de compras, MobileMe y sus emails personales y iTunes y su información de tarjetas de crédito. Cuando el Hacker Croll finalizó su infiltración generalizada, logró obtener suficiente información, personal y de trabajo, sobre importantes ejecutivos de Twitter como para hacerles la vida difícil. E incluso en ese momento, Twitter no tenía idea de que había sido comprometido.

¿Cuáles eran las intenciones del Hacker Croll al finalizar este proceso?

Según la TechCrunch, todo lo que el Hacker Croll deseaba era poner en evidencia la deficiencia de las políticas de seguridad de la información en Twitter y obtener que otras compañías debutantes consideraran medidas de seguridad más estrictas. Esto pudiera ser cierto, como podría serlo, inevitablemente, que el Hacker Croll quisiera vender la información obtenida para realizar un beneficio, lo cual no ha hecho. En cambio, los documentos adquiridos a través de su incursión en Twitter, fueron enviados a varios sitios web, incluyendo el de TechCrunch, a fin de probar su valor.

Twitter ha amenazado con emprender acciones legales en contra de los sitios web, incluso de el de TechCrunch, que publicaron los documentos robados, pero expertos legales advirtieron la semana pasada que era difícil predecir si tendría éxito.

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".


HTML no está permitido.