Publicado 20/07/2020 12:14

Portaltic.-Los hackers descargaron el historial de datos de 8 de las cuentas afectadas por el ataque a Twitter

Los hackers descargaron el historial de datos de 8 de las cuentas afectadas por
Los hackers descargaron el historial de datos de 8 de las cuentas afectadas por - Twitter/Twitter - Archivo

   MADRID, 20 Jul. (Portaltic/EP) -

   La investigación sobre el 'hackeo' de Twitter del pasado 15 de julio revela que los atacantes lograron descargar los datos y la actividad de ocho de las cuentas afectadas con una herramienta propia de la plataforma.

   Twitter ha compartido los avances que ha hecho en la investigación sobre el 'hackeo' que vivió la plataforma social el 15 de julio, por el que las cuentas verificadas de personalidades como el cofundador de Microsoft, Bill Gates, el expresidente estadounidense Barack Obama o el CEO de Tesla, Elon Musk, se usaron para llevar a cabo estafas con criptomonedas.

   El ataque, como la propia compañía reconoció, requirió que los 'hackers' accedieran a herramientas de la empresa y los privilegios de los empleados, que obtuvieron a través de técnicas de ingeniería social.

   De esta forma, pudieron dirigir su ataque a 130 cuentas y realizar acciones en 45 de ellas: resetear la contraseña, iniciar sesión y enviar 'tuits'. La compañía no descarta un intento de vender algunos nombres de usuario.

   Además, Twitter indica que los 'hackers' accedieron a datos de ocho de las cuentas involucradas en este ataque, las cuales no estaban verificadas. En concreto, explica que a través de la herramienta que permite descargar el detalle de la cuenta, accedieron a información de la misma, como la actividad.

   A modo de resumen, la compañía asegura que para "la gran mayoría de la gente", los atacantes no pudieron ver la información privada de sus cuentas, pero que en el caso de las 130 cuentas atacadas, sí que ha sido posible.

   En este sentido, señalan que los 'hackers' no pudieron acceder a contraseñas antiguas, porque no se guardan en texto plano ni estaban disponibles en las herramientas que emplearon los atacantes. No obstante, sí que fueron capaces de ver información como direcciones de correo electrónico o números de teléfono, y en el caso de aquellas cuentas sobre las que tomaron control, pudieron haber accedido a "información adicional".