Olhar Digital

Twitter
Unsplash/Sara Kurfeß
Ataque ao Twitter teve 200 domínios identificados


Nesta quarta-feira (15), o Twitter foi  alvo de um grande ataque hacker que tomou as contas de diversas personalidades, como Elon Musk, Bill Gates, Jeff Bezos e Barack Obama. Os cibercriminosos desenvolveram um esquema para roubar criptomoedas , fazendo tuítes nos perfis dos famosos. Por isso, o Twitter foi obrigado a impedir publicações de todos os perfis verificados na plataforma por algumas horas.


Os perfis divulgaram a mesma mensagem contendo o endereço de uma carteira de bitcoins. Na publicação, os "famosos" diziam que dobrariam o valor daquilo que fosse enviado para a carteira. Nas primeiras horas do ataque, os criminosos conseguiram roubar cerca de US$ 120 mil. Metade desse valor inclusive já foi retirado da carteira.

A Kaspersky, produtora de softwares de segurança , identificou 200 domínios relacionados ao ataque hacker. Dmitry Bestuzhev, diretor da equipe de pesquisa e análise da Kaspersky na América Latina, comentou sobre o incidente.

Segundo ele, esse foi um ataque sem precedentes. "Aparentemente, em vez de comprometer as contas pessoais, o controle de algum componente da plataforma foi comprometido", disse Bestuzhev. "Isso permitiu que o conteúdo malicioso fosse distribuído simultaneamente, se aproveitando das contas mais importantes da rede social". Embora apenas um domínio tenha sido divulgado no momento do ataque, a Kaspersky identificou outros 200 domínios falsos preparados para serem usados pelos cibercriminosos, segundo o diretor.

Como medida de proteção, o Twitter impediu que as contas verificadas publicassem novos tuítes. Essa atitude, de acordo com Bestuzhev, evitou a propagação do ataque.

Para proteger sua conta de possíveis invasões, o especialista sugere alguns cuidados básicos mas muito importantes:

  • Usar uma senha forte e exclusiva, ou seja, uma senha diferente para cada rede social. Dessa forma, se um site filtrar suas credenciais, as outras continuarão protegidas;
  • Ativar a verificação de dois fatores, preferencialmente com um código gerado em um aplicativo no celular;
  • Usar técnicas de memorização ou um gerador de senhas para criar uma senha diferente para cada cadastro;
  • Revisar quais aplicativos têm acesso ao seu perfil e revogar os acessos. Assim, caso sejam invadidos, não poderão acessar sua conta.

    Veja Também

      Mostrar mais