Lea la actualización de Twitter sobre el gran truco: 8 cuentas pueden haber robado mensajes privados

El viernes por la noche, Twitter emitió su primera publicación de blog completa sobre lo que sucedió después del mayor lapso de seguridad en la historia de la compañía, uno que llevó a los atacantes a obtener algunas de las cuentas de Twitter de más alto perfil en el mundo , incluido el candidato presidencial demócrata Joe Biden, El presidente Barack Obama, el CEO de Tesla, Elon Musk, el cofundador de Microsoft Bill Gates, Kanye West, Michael Bloomberg y más.

La mala noticia: Twitter ahora ha revelado que los atacantes pueden haber descargado los mensajes directos privados (DM) de hasta 8 personas mientras realizaban su estafa de Bitcoin, y pudieron ver "información personal", incluidos números de teléfono y direcciones de correo electrónico para cada cuenta que apuntaron.

Esto se debe a que Twitter ha confirmado que los atacantes intentaron descargar todo el archivo "Your Twitter Data" para esas 8 personas, que contiene DM, entre otra información.

Incluso pueden tener DM que las 8 personas intentaron eliminar, dado que Twitter almacena los DM en sus servidores siempre y cuando cualquiera de las partes en una conversación los mantenga cerca. Nos enteramos en febrero pasado de que puede recuperar los DM eliminados descargando “Sus datos de Twitter "Archivo, incluso si los ha eliminado usted mismo. El archivo también puede incluir otra información personal como su libreta de direcciones y cualquier imagen y video que haya adjuntado a esos mensajes privados.

La buena noticia: Twitter afirma que ninguna de esas 8 cuentas eran usuarios verificados, lo que sugiere que ninguno de los de más alto perfil los individuos seleccionados tuvieron sus datos descargados. Todavía es posible que los piratas informáticos miraran sus DM, pero no, el candidato presidencial demócrata Joe Biden y otros probablemente no solo les robaron sus DM directamente.

Según Twitter, los piratas informáticos apuntaron a 130 cuentas; activó con éxito un restablecimiento de contraseña, inició sesión y tuiteó desde 45 de ellos; y solo intentó descargar datos para esas "hasta ocho" cuentas no verificadas. No sabemos cuántas cuentas pueden haber escaneado en busca de información personal o cuántos DM podrían haber accedido o leído.

Y para el lote más grande de 130 cuentas, incluidas las de alto perfil como el candidato presidencial demócrata, Twitter dice que pueden haber visto otros tipos de información personal. Twitter también permite a los usuarios registrados ver un historial de ubicaciones de los lugares y las horas en que han iniciado sesión, por ejemplo.

Twitter confirmó anteriormente que sus propias herramientas internas para empleados se utilizaron para facilitar la toma de cuentas, y sospechaba que sus empleados habían caído en una estafa de ingeniería social; ahora, la compañía va a decir definitivamente que los atacantes "manipularon con éxito un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluido el acceso a nuestras protecciones de dos factores ".

Eso se alinea con las teorías prevalecientes, sobre las cuales puede leer más en el impresionante informe del NYT aquí.

Todavía hay muchas, muchas más preguntas e investigaciones serias aún por delante.

Puedes leer la publicación de blog completa de Twitter aquí .