MàJ : Twitter précise que sur les 130 comptes ciblés par les attaquants, ils ont été en mesure d'initier une réinitialisation du mot de passe, se connecter au compte et envoyer des messages pour 45 d'entre eux.

Pour jusqu'à 8 comptes Twitter compromis, les attaquants ont téléchargé des données grâce à l'outil " Vos données Twitter " accessible à un propriétaire d'un compte. Ces 8 comptes n'étaient pas des comptes certifiés. Twitter est entré en contact avec les victimes.

-----

Une arnaque au don de Bitcoin et en profitant du contexte en lien avec le Covid-19… rien de très original. Toutefois, ce type de scam a pris une ampleur inédite à la suite d'une cyberattaque ayant visé Twitter et en étant relayé par des comptes de personnalités et entreprises de grosse notoriété.

Au-delà de l'arnaque elle-même, une telle cyberattaque aurait pu avoir des conséquences plus graves encore avec la prise de contrôle de comptes pouvant par exemple déclencher des incidents diplomatiques.

Sans surprise, une enquête a été ouverte par le FBI, tandis que Twitter continue d'informer sur cet incident. Le réseau social de microblogging avait pointé du doigt une attaque d'ingénierie sociale coordonnée et ayant ciblé des collaborateurs du groupe disposant d'un accès à des systèmes et outils internes.

Cet accès aurait été utilisé pour la prise de contrôle de comptes à haute visibilité (y compris vérifiés) et la publication de messages en leur nom. Twitter a réagi rapidement en verrouillant les comptes touchés et en supprimant les tweets publiés par les attaquants. Dans le même temps, des mesures dites significatives ont été prises pour limiter l'accès aux outils internes.


Capture : Krebs on Security

Selon Twitter et au deuxième jour de son enquête, ce sont près de 130 comptes qui ont été ciblés par les attaquants. " Pour un petit sous-ensemble de ces comptes, les attaquants ont pu en prendre le contrôle, puis envoyer des tweets à partir des ces comptes. "

Twitter précise qu'il n'y a pas de preuve d'un accès aux mots de passe par les attaquants et une réinitialisation n'est pas jugée nécessaire. Le groupe indique travailler avec les propriétaires de comptes affectés et déclare : " Nous continuons à évaluer si les données non publiques liées à ces comptes ont été compromises. "

C'est une question épineuse avec la problématique des messages privés et des informations potentiellement explosives susceptibles d'être dans les mains des attaquants. À noter que Twitter ne commente par ailleurs pas un article de Motherboard selon lequel un employé avec un accès aux outils internes aurait été soudoyé.

D'après Krebs on Security, tout porte à croire que l'attaque aurait été perpétrée par des individus habituellement spécialisés dans le détournement de comptes sur les réseaux sociaux via du SIM swapping. Jack Dorsey avait été lui-même victime de cette technique. Un attaquant était parvenu à tromper un opérateur pour le convaincre d'assigner le numéro de téléphone du patron de Twitter à une carte SIM d'un mobile en sa possession.

Sans doute par opportunisme, les attaquants auraient ainsi changé de registre et pour une arnaque au don de Bitcoin assez grossière… Pour Krebs on Security, une personne impliquée serait un étudiant britannique de 21 ans.