Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
septiembre
(Total:
14
)
- Warp, VPN gratuita de CloudFlare para dispositivos...
- Microsoft publica parches de emergencia para IE y ...
- Roban cuenta WhatsApp del político español Albert ...
- Permisos App's en Android
- Exponen datos usuarios plugin Lumin PDF de Google ...
- Entendiendo los contenedores con Docker
- Presentan el protocolo del futuro USB4
- Procesadores Intel Xeon afectados por vulnerabilid...
- Twitter suspende uso tweets vía SMS después del ha...
- Microsoft soluciona 80 vulnerabilidades incluyendo...
- Módulo para Metasploit del exploit público para vu...
- Descubren bases de datos expuestas con números de ...
- Disponibles distros Kali Linux 2019.3 y BlackArch ...
- Google recompensará encontrar bugs en Apps Android...
-
▼
septiembre
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Twitter suspende uso tweets vía SMS después del hackeo de uno de sus directivos
jueves, 12 de septiembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Twitter anunció que suspende su función Tweet a través de SMS por un período no especificado después de los abusos que llevaron a los hackers a publicar desde al menos dos cuentas de alto perfil. Una de las víctimas fue el cofundador y CEO de Twitter Jack Dorsey, cuyo Twitter fue secuestrado el y publicó insultos raciales e incluso una amenaza de bomba falsa en la sede de Twitter.
La cuenta del confundador y CEO de Twitter y fue secuestrado después de que los atacantes realizaron un ataque de intercambio de SIM contra AT&T, el proveedor de telefonía móvil para el número de teléfono vinculado a la cuenta de Twitter de Dorsey.
La última víctima de alto perfil de este tipo de ataque, que se conoce como el intercambio de Sim (Sim swapping), fue el director ejecutivo de Twitter Jack Dorsey, cuya cuenta de Twitter fue "secuestrada" el viernes por un grupo tras haberse ganado el control de su número de teléfono móvil. Finalmente Twitter anunció que deshabilita temporalmente la capacidad de los usuarios de enviar tweets a través de SMS o mensajes de texto, debido a "vulnerabilidades que deben ser atendidas por los operadores de telefonía móvil". Sim swapping consiste en algo tan sencillo como es conseguir un duplicado de la tarjeta SIM de la víctima, a través del propio operador que presta los servicios de telefonía móvil, para interceptar SMS y así poder saltarse los sistemas de seguridad de autenticación en dos pasos
El ataque exitoso más reciente fue en la cuenta de la actriz Chloë Grace Moretz, que envió tweets sugiriendo que los mismos piratas informáticos estaban detrás de la escritura, un grupo que se hacía llamar Chuckling Squad.
Ambos hacks fueron posibles debido a vulnerabilidades que afectan la capacidad de tuitear por SMS. La compañía reaccionó después del compromiso de la cuenta de Dorsey diciendo que estaba investigando el incidente.
Twitter tomó nota de los ataques y, al precisar la causa del problema, decidió suspender su servicio de tweets basado en SMS hasta que se resuelvan los problemas.
Más de 15 twits, muchos de ellos con obscenidades y comentarios racistas, fueron publicados en la cuenta de Dorsey, @jack, poco antes de las 4:00 p. m. (hora de Nueva York) el viernes. La compañía comenzó a eliminar los tuits de la cuenta de Twitter verificada de Dorsey, que tiene más de 4 millones de seguidores, aproximadamente 20 minutos después de que los mensajes se volvieron virales.
La cuenta del confundador y CEO de Twitter y fue secuestrado después de que los atacantes realizaron un ataque de intercambio de SIM contra AT&T, el proveedor de telefonía móvil para el número de teléfono vinculado a la cuenta de Twitter de Dorsey.
La última víctima de alto perfil de este tipo de ataque, que se conoce como el intercambio de Sim (Sim swapping), fue el director ejecutivo de Twitter Jack Dorsey, cuya cuenta de Twitter fue "secuestrada" el viernes por un grupo tras haberse ganado el control de su número de teléfono móvil. Finalmente Twitter anunció que deshabilita temporalmente la capacidad de los usuarios de enviar tweets a través de SMS o mensajes de texto, debido a "vulnerabilidades que deben ser atendidas por los operadores de telefonía móvil". Sim swapping consiste en algo tan sencillo como es conseguir un duplicado de la tarjeta SIM de la víctima, a través del propio operador que presta los servicios de telefonía móvil, para interceptar SMS y así poder saltarse los sistemas de seguridad de autenticación en dos pasos
The phone number associated with the account was compromised due to a security oversight by the mobile provider. This allowed an unauthorized person to compose and send tweets via text message from the phone number.
El ataque exitoso más reciente fue en la cuenta de la actriz Chloë Grace Moretz, que envió tweets sugiriendo que los mismos piratas informáticos estaban detrás de la escritura, un grupo que se hacía llamar Chuckling Squad.
Ambos hacks fueron posibles debido a vulnerabilidades que afectan la capacidad de tuitear por SMS. La compañía reaccionó después del compromiso de la cuenta de Dorsey diciendo que estaba investigando el incidente.
Twitter tomó nota de los ataques y, al precisar la causa del problema, decidió suspender su servicio de tweets basado en SMS hasta que se resuelvan los problemas.
Directivo Ejecutivo de Twitter víctima del intercambio de Sim
La aclaración parece respaldar la especulación de que Dorsey fue víctima
del intercambio de SIM, modalidad de ciberataque en la que alguien
convence a un operador de telefonía móvil para cambiar un número
existente a una nueva tarjeta SIM que controlan. En este caso, puede
haber requerido que los hackers tengan datos personales que
les permitan suplantar de manera convincente a una de las figuras más
conocidas de Silicon Valley.
Más de 15 twits, muchos de ellos con obscenidades y comentarios racistas, fueron publicados en la cuenta de Dorsey, @jack, poco antes de las 4:00 p. m. (hora de Nueva York) el viernes. La compañía comenzó a eliminar los tuits de la cuenta de Twitter verificada de Dorsey, que tiene más de 4 millones de seguidores, aproximadamente 20 minutos después de que los mensajes se volvieron virales.
Intercambio de SIM (SIM Swapping)
El cambio de SIM es el proceso de hacer que un proveedor de telecomunicaciones transfiera el número de teléfono de la víctima a una tarjeta SIM en poder del atacante, generalmente comprada previamente y conectada a un teléfono prepago.
La tarjeta SIM de un teléfono móvil guarda los datos del usuario en teléfonos GSM. Son utilizados principalmente para autentificar las suscripciones a algún operador móvil. SIM swap es un tipo de robo de identidad que explota la vulnerabilidad más grande de las tarjetas SIM: el hecho de que puede funcionar en cualquier plataforma.
Para efectuar una SIM swap, se requiere recolectar la mayor cantidad de información sobre la víctima. Pueden enviar emails de phishing que emulan los usualmente enviados por empresas reconocidas como tarjetas de crédito o seguros. La idea es tener acceso a sus nombres legales, fechas de nacimiento y números telefónicos.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.