إختراق 200 مليون حساب على Twitter قبل إستحواذ Elon Musk

   

إختراق 200 مليون حساب على Twitter قبل إستحواذ Elon Musk


مر موقع Twitter بالكثير خلال السنوات القليلة الماضية ، ولا يزال ماضيه المقلق يطارد عملاق وسائل التواصل الاجتماعي. تم الكشف مؤخرًا عن قيام متسللين بسرقة تفاصيل ما يقرب من 200 مليون مستخدم على Twitter. من المحتمل أن تكون هذه الحادثة قد وقعت في عام 2021 أو أوائل عام 2022 وتضاف الآن إلى الكومة المتزايدة من المشاكل التي واجهها عملاق التكنولوجيا قبل تغيير الإدارة في أواخر عام 2022. ولم يتم الكشف عن كيفية تمكن الجهات الفاعلة من الحصول على المعلومات. يعتقد خبراء الأمن السيبراني أن ضعف واجهة برمجة تطبيقات Twitter ، التي اكتُشفت لأول مرة في عام 2021 ، هو على الأرجح كيف سرق المتسللون قدرًا كبيرًا من نقاط البيانات.

عثر باحثو الأمن السيبراني على قائمة تحتوي على ما يقرب من 200 مليون عنوان بريد إلكتروني لمستخدمي Twitter والتي يتم عرضها حاليًا للبيع على منتديات القرصنة مقابل 2 دولار من العملة الرقمية. تحقق العديد من الباحثين في مجال الأمن السيبراني من بعض المعلومات المسربة ، وأكدوا جميعًا أن البيانات حقيقية. ومع ذلك ، لم يعرف من يقف وراء الهجوم. لم يعلق Twitter على تقارير وسائل الإعلام المتعددة حول خرق البيانات ، وهو ما لم يكن مفاجئًا - يشتهر Elon Musk بمعارضته لوجود أقسام علاقات عامة نشطة في أعماله. قام بحل قسم الصحافة في Tesla في عام 2021 ، وكان موظفو العلاقات العامة في Twitter من أوائل من ذهبوا عندما اشترى منصة التواصل الاجتماعي مقابل 44 مليار دولار العام الماضي.

رسائل البريد الإلكتروني ليست نقاط البيانات الوحيدة المدرجة في تسرب البيانات. وجد مجرمو الإنترنت معلومات أخرى في القوائم ، بما في ذلك أرقام الهواتف والمعلومات المتاحة للجمهور مثل الأسماء ومقابض تويتر وأسماء المستخدمين وعدد المتابعين وتواريخ إنشاء الحساب. لا تعتبر معظم عناصر المعلومات هذه حساسة لأنها معلومات عامة. ومع ذلك ، لا يزالون يمثلون خطرًا عند تقييدهم بعنوان بريد إلكتروني. لم يشارك Twitter بعد خطته لمعالجة المشاكل المحتملة من تسرب البيانات هذا.


كيف يؤثر هذا عليك؟

حقيقة أن القائمة ، التي تتكون في الغالب من رسائل البريد الإلكتروني ، متاحة الآن علنًا على شبكة الإنترنت المظلمة تعني أن الجهات الفاعلة ستبدأ على الأرجح في استخدامها لارتكاب جرائم. يمكن أن تشمل الإجراءات الضارة حملات التصيد الاحتيالي ومحاولات خداع الهندسة الاجتماعية وهجمات القوة الغاشمة. لسوء الحظ ، غالبًا ما تكون هذه القوائم هي ما يحتاجه المتسللون لشن هجمات مستهدفة بنجاح. لحسن الحظ ، هناك أفضل حلول برامج مكافحة الفيروسات التي يمكن أن تضيف طبقة ثانية من الأمان تضمن فشل الجهات الفاعلة في التهديد في الوصول إليك.

أحدث أقدم