Twitter объяснил способ взлома со стороны хакеров

0
126

Сегодня руководство социальной сети Twitter представило широкой общественности новые данные и известия относительно произошедшего на этой неделе массового взлома, в рамках которого неизвестные злоумышленники умудрились получить доступ к аккаунтам многих известных людей и крупных компаний – и если ранее Twitter отмечала, что основная причина скорее всего кроется в недостаточном уровне внутренней защиты, то теперь указывает на применение социального инжиниринга как на основной инструмент взлома аккаунтов. Стоит отметить тот факт, что Twitter говорит о том, что взлом удался в связи с тем, что хакерам удалось обмануть нескольких сотрудников компании.

Получив обманным путем некоторую часть данных отдельных работников социальной сети, неизвестные злоумышленники сумели пробиться через внутреннюю систему шифрования и отыскать лазейки для того, чтобы получить доступ к нескольким десяткам аккаунтов, принадлежащих известным фигурам и компаниям. Согласно предварительному расследованию, в рамках которого также принимала участие команда приглашенных экспертов по кибер-безопасности, хакеры нацеливались на взлом около 130 Twitter-аккаунтов, однако им удалось взломать только 45, но и этого оказалось достаточно для того, чтобы на данный момент ответственная команда разработчиков социальной сети пересмотрела большую часть внутренних алгоритмов защиты.

Стоит отметить, что дополнительным фокусом неизвестных злоумышленников являлась возможность провести некоторые не вполне легальные операции, связанные с биткоинами и прочей электронной валютой, а потому становится неудивительным, что Twitter обращает на момент безопасности столь пристальное внимание и ориентацию.

Тем не менее, пока еще рано говорить о сколь-нибудь окончательном завершении нового этапа обновления внутренних алгоритмов Twitter-аккаунтов и всей системы в целом, поскольку специалистам необходимо вначале провести много исследований относительно того, насколько пользователям будет удобно работать в новых условиях, а уже затем интегрировать конечный тип таких алгоритмов.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here