Nuestra cuenta de Twitter es muy vulnerable, y eso es gracias a nosotros mismos. Durante la pasada madrugada cientos de cuentas fueron hackeadas, afectando a un gran elenco de cuentas populares de servicios, productos, personajes públicos y famosos. No tiene nada que ver con las contraseñas, sino a quién se confíen los servicios adicionales de terceros que otorgan privilegios a las cuentas de Twitter.
El servicio de Twitter Counter, de medición de datos y seguimiento de tweets, ha sido hackeado, y como consecuencia sus 14 millones de cuentas se han visto afectadas, aunque por suerte para el usuario los hackers se han centrado en aquellas con un mayor número de seguidores y popularidad. Este servicio es usado por empresas y también por el público general para contar con una medición de rendimiento y demás menesteres de sus propias cuentas de Twitter. El registro es tan sencillo como autorizar acceso a la cuenta de Twitter pulsando un botón.
Cuentas como @Playstation, @XboxSupport, @Viacom, @ICRC o @Money, entre otras muchas, han sido afectadas por el hackeo a Twitter Counter, que ha reconocido la brecha de seguridad y ha bloqueado el ataque, borrando todos los tweets que se han lanzado desde su plataforma. Los tweets que se han lanzado sin permiso de sus responsables estaban relacionados con páginas para conseguir seguidores gratis para Twitter, a cambio de spam. Otras cuentas de Twitter hackeadas han sido las de Charlie Sheen, Lionel Messi, el astronauta Leland Melvin o el gobernador de Minnesota Mark Dayton.
Empresas como Lenovo, Youtube, Netflix o la prestigiosa revista Time, también confían en los servicios de Twitter Counter, y así hasta 14 millones de clientes. El usuario de Twitter debe ser consciente a qué aplicaciones de terceros ha concedido privilegios. Para potenciar la seguridad de la cuenta de Twitter se debe acceder a ‘Configuración’ de nuestra cuenta de Twitter, ‘Aplicaciones’ en la columna izquierda, donde veremos a cuáles hemos dado acceso, pudiéndolas revocar en cualquier momento.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad