Por Andrés David Martinez   @Andres_M14


Un adolescente en Florida fue arrestado este viernes tras ser acusado como el autor principal del hackeo masivo de Twitter donde secuestraron las cuentas de varias personalidades para promover una estafa y robar bitcoin. Junto a él, también arrestaron a otros dos individuos que ayudaron en el ataque.

***

Graham Clark, un adolescente de 17 años, fue arrestado el viernes por la mañana en Tampa, Florida, por ser el principal responsable del hackeo masivo de Twitter perpetrado a inicios de mes.

El Fiscal del Estado encargado del caso, Andrew Warren, presentó 30 cargos por delitos graves, incluyendo fraude organizado, fraude de comunicaciones, uso fraudulento de información personal y acceso a computadoras o dispositivos electrónicos sin autorización, según reportó el canal de noticias de Florida WFLA.

Los funcionarios federales también colocaron bajo custodia a Nima Fazeli (19) y a Mason John Sheppard (22) y los acusaron con los cargos de ayudar en el “acceso intencional de una computadora protegida” y de conspirar para cometer fraude electrónico y lavado de dinero.

A pesar de tener 17 años de edad, el juez Warren quiere juzgar a Clark como un adulto ya que la ley de Florida lo permite en algunos casos de fraude financiero.

El ataque de Twitter comprometió las cuentas de varias personalidades y compañías, incluyendo las de principales exchanges de criptomonedas, antes de pasar a las cuentas con todavía más alcance como las de Elon Musk, Warren Buffet, Kanye West, el candidato presidencial Joe Biden y el ex presidente de EE UU, Barack Obama.

Fraude escalado

Un investigador de seguridad que ha estado trabajando activamente con el FBI en la investigación señaló que el hackeo fue el resultado de una minuciosa investigación de los empleados de Twitter, la ingeniería social de ellos por teléfono, y el phishing cuidadosamente programado.

Allison Nixon, directora de investigación de la empresa de seguridad Unit 221B, dijo que las pruebas recogidas hasta la fecha muestran que Clark y los hackers con los que trabajaba empezaron a rastrear vía LinkedIn a empleados de Twitter que probablemente tuvieran acceso a las herramientas de la cuenta.

Usando las características que LinkedIn pone a disposición de los reclutadores de trabajo, los atacantes obtuvieron los números de celular de esos empleados y otra información de contacto privada.

Los atacantes luego llamaron a los empleados y utilizaron la información obtenida de LinkedIn y otras fuentes públicas para convencerlos de que eran personal autorizado de Twitter.

El hecho de estar trabajando desde casa a consecuencia de la pandemia del Covid-19 también impidió que los empleados utilizaran los procedimientos normales, como el contacto cara a cara para verificar la identidad de las personas que llamaban.

Con la confianza de los empleados vulnerados, los atacantes los redirigieron a una página de phishing que imitaba una VPN interna de Twitter. Los atacantes obtuvieron credenciales cuando los empleados atacados entraron en ellas.

Para evitar enfrentarse a la autenticación de dos factores que tiene Twitter, los atacantes introdujeron las credenciales en el portal real de la VPN de Twitter a los pocos segundos de que los empleados introdujeran su información en el falso portal. Una vez que el empleado ingresó la contraseña única, los atacantes entraron.

Los fiscales señalaron que rastrearon a Sheppard y Fazeli a través de una base de datos del foro en línea OGusers que fue robada y publicada por un grupo de hackers rivales.

130 cuentas comprometidas

Todas las cuentas tuitearon un mensaje para promover una estafa de Bitcoin, prometiendo a los remitentes recibirían el doble de la cantidad de bitcoins que enviaran a una dirección específica. Con esto, los hackers recaudaron en poco tiempo más de USD $ 120.000.

El ataque duró horas, puso de manifiesto amplias brechas de seguridad, y llevó a que el CEO de Twitter, Jack Dorsey, se sumara a los otros empresarios que testificaron ante una audiencia antimonopolio del Congreso esta semana.

https://twitter.com/TwitterComms/status/1289267856333402112

“Apreciamos las rápidas acciones de las fuerzas de la ley en esta investigación y continuaremos cooperando a medida que el caso avance”, escribe el tuit.

La Oficina Federal de Investigación, el Servicio de Impuestos Internos, el Servicio Secreto de EE.UU, la policía de Florida y la Oficina del Fiscal de EE UU para el Distrito Norte de California ayudaron en la investigación, según el comunicado de prensa de Warren.

Por otro lado, la postura del juez ante las criptomonedas parece haberse radicalizado luego de este ataque.

“Estos crímenes fueron perpetrados usando los nombres de personas famosas y famosos, pero no son las principales víctimas aquí. Este ‘Bit-Con’ fue diseñado para robar dinero de estadounidenses comunes de todo el país, incluso aquí en Florida”, dijo Warren en una declaración. “Este fraude masivo fue orquestado aquí mismo en nuestro patio trasero, y no vamos a tolerar eso”.


Lecturas relacionadas


Fuentes: ArsTechnia, WFLA, Coindesk

Versión de Andrés Martínez /DiarioBitcoin

Imagen de Unsplash (editada)

ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.