Twitter-angriberens identitet afsløret af Discord Co-Conspirators

click fraud protection

Nye detaljer er dukket op, som kan implicere en mistænkt i sidste uges massive Twitter skandale. Den ansvarlige kunne have kommunikeret med andre hackere som en del af en separat online-kaper, der førte til, at den enkelte fik adgang til over 100 Twitter-konti og gennemførte Bitcoin fup. Oplysningerne kommer førstehånds fra personer, der kommunikerede med angriberen.

Sidste uges Twitter-"hack" er blevet afsløret af virksomheden som ikke engang at være et hack. I stedet for at bruge kodning eller et andet computerbaseret værktøj til at tvinge sig ind i Twitters systemer, fik angriberen adgang ved at opnå login-legitimationsoplysninger på administrativt niveau fra en Twitter-medarbejder gennem social engineering, ifølge Selskab. Denne adgang inkluderede privilegier, der derefter tillod dem at sende anmodninger om nulstilling af adgangskode til andre e-mailadresser og tweete fra konti på højt profilerede brugere som Elon Musk, Joe Biden og Kanye West. Disse konti blev brugt til at lede folk mod en Bitcoin-adresse, hvor angriberen tjente over $150.000, hvilket efterlod Twitter til at samle brikkerne op.

Mens vi for nylig har lært af Twitter hvad der skete i angrebet, vi undrer os stadig over, hvem der har begået det, og en historie fra New York Times kan have de første solide detaljer om det. Artiklens skribenter var i stand til at kommunikere med fire hackere, der fremlagde bevis for at have korrespondance med Twitter-angriberen, som gik under brugernavnet Kirk, d. Uenighed. Kirk sendte skærmbilleder som bevis til en af ​​de personer, med hvem Tider kommunikeret og viser hans Twitter-privilegier på højt niveau. Kirk hævdede angiveligt at være en Twitter-medarbejder, men det passer ikke med, hvad Twitter har forklaret om begivenheden, og historien antyder senere, at Kirk muligvis har fundet loginoplysninger i Twitter Slack kanal.

Twitter-angrebet startede som en anderledes Bitcoin-skandale

Gennem flere direkte citater og flere skærmbilleder, der beviser oplysningernes gyldighed, forklarer stykket disse brugere var i kontakt med Kirk som en del af en plan om at få adgang til en anden på forhånd hævdet Twitter-konto navne. Hacking-fællesskabet kan ofte lide at hente originale versioner af skærmnavne (tænk Twitter CEO Jack Dorsey med navnet @jack) og Kirk skulle give disse navne til de mennesker, der til sidst ville tale med Tider. De andre hackere havde til hensigt at sælge konti med navne som "@l" og "@w" til folk i bytte for Bitcoin, ved at bruge den samme adresse, som vi har set i Twitter-angrebet.

Planen var aktiv i et stykke tid indtil onsdag eftermiddag, omkring kl. 15 ET, hvor Kirk begyndte at bruge adressen til at anmode om Bitcoin-donationer via Twitter-kontoen til kryptovalutabanken Møntbase. Et minut senere postede Kirk "vi har lige ramt cb" til hans kohorter, og det nye fupnummer var begyndt. På grund af en forskel i tidszoner (gruppens medlemmer var baseret i Nordamerika og Europa) blev angrebsstadiet, hvor de falske tweets blev postet at bede om Bitcoin-donationer fandt sted, mens de fleste af konspiratørerne sov. Kirk handlede angiveligt individuelt på dette tidspunkt, mens resten af ​​gruppen var uvidende. Da de vågnede, var Kirk ikke længere i chatten og har ikke svaret dem siden.

Det meste af historien rapporterede disse personer til Tider passer perfekt ind i fortællingen fra Twitter. Vi undrer os stadig offentligt over, hvordan Kirk fik adgang til den interne Slack-kanal, hvilken slags "social engineering" fandt sted, og hvem Kirk er. Givet FBIs efterforskning af angrebet, og at vi nu ved, at meget af informationen blev delt gennem Discord, burde det ikke være svært for myndigheder til at finde denne persons IP-adresse og andre identificerende data efter at have arbejdet med Discord's personale. Dette er dog en juridisk undersøgelse, så vi hører muligvis aldrig mere om Kirks identitet offentligt.

Kilde: New York Times

MCU's næste superhelt går i fuld mørke Phoenix

Om forfatteren