Android

Twitter hackeado, segredos a serem revelados

Conheça os SEGREDOS por trás do BITCOIN | Como essa CRIPTOMOEDA funciona?

Conheça os SEGREDOS por trás do BITCOIN | Como essa CRIPTOMOEDA funciona?
Anonim

Supostos documentos internos e informações confidenciais do Twitter e de seus funcionários podem ser postados hoje em dia em

Gráficos: sites Diego Aguirrews e outros sites. A fonte dessas informações é um hacker francês que atende pelo nome de Hacker Croll. O cibercriminoso alega ter acessado informações pessoais confidenciais de vários funcionários do Twitter, incluindo contas pessoais no PayPal, Amazon, AT & T, MobileMe, Facebook, contas de negócios do Gmail e a conta de registradores da Web do Twitter.com, segundo o blog francês Korben. > O Hacker Croll também distribuiu alguns documentos internos para sites de notícias e blogs, incluindo uma lista completa de funcionários do Twitter e informações sobre salários; preferências alimentares dos funcionários do Twitter; contratos confidenciais com empresas como Nokia, Samsung, Dell, AOL, Microsoft e outras; uma lista de contatos de personalidades notáveis ​​da Web e do entretenimento; relatórios de reuniões; o candidato recomeça; e o tom original do infame programa de TV do Twitter.

Depois que a notícia da violação de segurança tornou-se pública, o co-fundador do Twitter, Evan Williams, foi contatado pelo TechCrunch para confirmar o roubo de documentos. Williams confirmou que o Twitter sofreu um ataque várias semanas atrás, mas o evento não estava relacionado ao ataque de abril, quando um hacker obteve acesso a várias contas de usuários de alto perfil e funções administrativas do Twitter. O hack de abril também foi cometido por um cibercriminoso chamado Hacker Croll.

[Leia mais: Como remover malware do seu PC com Windows]

Williams disse à TC que a empresa está familiarizada com a lista de informações Hacker Croll obtido, e contrariou algumas das afirmações do hacker. O co-fundador do Twitter confirmou que o hacker conseguiu acesso à conta do Gmail de sua esposa - onde algumas informações do cartão de crédito de Williams estavam armazenadas - assim como a conta do Gmail de um funcionário administrativo e várias contas pessoais de outros funcionários do Twitter. Williams diz que o Hacker Croll não teve acesso à conta do William no Gmail, e que o Twitter tomou medidas adicionais de segurança para proteger a propriedade da empresa e documentos internos.

Dilema jornalístico

As coisas ficaram mais complicadas quando o Hacker Croll mandou um e-mail comprimido. arquivo de 310 supostos documentos internos do Twitter diretamente para o TechCrunch. O blog diz que passou algum tempo revisando as informações, e pretende publicar alguns dos documentos obtidos durante o dia na quarta-feira.

O fundador da TC, Michael Arrington, diz que o site não publicará informações confidenciais, como senhas. ou informações pessoalmente embaraçosas; no entanto, a TC publicará uma variedade de documentos alegados, incluindo "projeções financeiras, planos de produtos e notas de reuniões de estratégia executiva", e o tom original do reality show do Twitter.

"Há claramente uma linha ética aqui que não não quero cruzar ", escreveu Arrington em um post de blog," e a grande maioria desses documentos não será publicada, pelo menos por nós. Mas alguns dos documentos têm tanto valor de notícia que achamos que é apropriado para publicá-las. "

Fallout de Ética

O jornal britânico Guardian relatando esta reportagem disse que não ligaria a histórias de TC sobre o hack do Twitter por razões legais. Uma pesquisa online sobre o destino dos documentos do Twitter também está levando a temperatura dos usuários da Internet. No momento em que este artigo foi escrito, 56% dos 622 entrevistados eram contra o TC liberando os documentos, enquanto 32% eram a favor e 12% não se importavam.

Muitos leitores de blogs de tecnologia também se opuseram à decisão da TC. Os leitores disseram que era injusto para a TC publicar os documentos porque eles foram injustamente "roubados" do Twitter e, portanto, os dados estão fora dos limites para publicação.

Para defender a decisão de TC, Arrington parafraseia um comentário do magnata do jornal britânico Lord Northcliffe que disse: "Notícias são o que alguém em algum lugar quer suprimir; todo o resto é publicidade

. " O site argumenta que se a informação cair na caixa de entrada de um jornalista é um jogo justo, não importa como os dados foram obtidos. É importante enfatizar que a TC disse que não irá reimprimir qualquer material que possa comprometer a segurança da empresa ou potencialmente danificar a segurança ou a carreira de uma pessoa revelando informações confidenciais. A informação deve ser publicada?

A outra questão é que as notícias as organizações não têm controle total sobre essas informações, já que o Hacker Croll também possui os documentos. Se o hacker anônimo quisesse fazê-lo, ele poderia facilmente publicar essa informação em seu próprio blog ou site. Também é possível que esta informação esteja nas mãos do Wikileaks, mas é improvável que o site publique a informação, pois ela lida somente com informações de "significado político, diplomático ou ético".

Se outras organizações de notícias obterem essa informação, elas provavelmente seguir um caminho semelhante ao TC ou talvez optar por não publicar a informação. Portanto, o problema pode não ser o que o TechCrunch, o Guardian, a PC World ou outros meios de comunicação farão com a informação, mas o que o Hacker Croll fará.

Isso pode não ser nada, segundo Korben, que postou alegada citação do hacker que alegou ter violado contas da equipe do Twitter para ensinar uma lição sobre segurança ao Twitter e demonstrar como as perguntas e senhas de segurança podem ser facilmente quebradas. Essas alegações de expor as falhas de segurança são semelhantes aos feitos por alguém que usa o nome de Hacker Croll durante o hack do Twitter.com. Naquela época, o hacker alegou ter conseguido acessar as contas administrativas do Twitter simplesmente por meio de "engenharia social".

Webmail Security

No ano passado, o estudante David Kernell, da University of Tennessee, em Knoxville, foi preso sob acusações de invasão. uma conta do Yahoo Mail usada pela então candidata a vice-presidente Sarah Palin. As mensagens de e-mail obtidas do hack foram eventualmente publicadas pela Gawker e foram potencialmente prejudiciais para Palin. O julgamento de Kernell está marcado para começar em 16 de dezembro.

A conta de Palin foi hackeada usando a página de recuperação de senhas do Yahoo, semelhante ao Hacker Croll usado no início deste ano para obter acesso a contas de usuários e contas do Twitter via Yahoo Mail. Esse processo parecia muito simples, mas o que é estranho no hack das contas do Twitter no Twitter é que o processo de segurança do Google não é tão simples como o Yahoo supostamente estava na época do Palin.

Na página de recuperação de senha, o Google pede seu nome de usuário e, em seguida, exige que você insira um CAPTCHA. Em seguida, o Google envia um link para o endereço de e-mail inserido originalmente quando você se inscreveu em uma conta do Google. Se você não tiver acesso a essa conta, o Google não permitirá que você acesse sua conta respondendo à sua pergunta de segurança até 24 horas depois de receber o e-mail de segurança em sua conta alternativa. O Yahoo Mail atualmente usa um método de recuperação de senha semelhante.

Não está claro se essa medida de segurança estava em vigor no momento em que o Hacker Croll acessou as contas do Gmail associadas ao Twitter, mas serve como lembrete de que você deve manter suas informações até agora e escolha uma pergunta de segurança que será difícil para um hacker descobrir.

Para alterar o e-mail secundário associado à sua conta do Gmail e tomar outras medidas de segurança, visite sua página de perfil do Google.

Conecte-se a Ian Paul no Twitter (@ianpaul).