Hack Bitcoinów na Twitterze może pokrywać „Inną złośliwą działalność“ Eksperci Ostrzegają

Hakerzy udało się uzyskać dostęp do Twittera „wewnętrznych systemów i narzędzi“, i wykorzystał ich dostęp do kompromisu niektórych z najbardziej popularnych kont w sieci społecznej i promować bitcoin oszustwa. Niektórzy eksperci ostrzegają, że oszustwo może jednak być przykrywką dla czegoś najgorszego.

Jak donosi CryptoGlobe, hakerzy skompromitowali konta znanych osobistości i organizacji, w tym jabłkowych, Uber, Bill Gates, Barack Obama, Joe Biden, Coinbase, CoinDesk, Binance i Elon Musk. Konta te tweetował fałszywe BTC daćaway, że obiecał użytkownikom, że podwoi swoje fundusze, jeśli wysłał je BTC.

Oto, co wiemy o dzisiejszym #Twitterhack & #Bitcoinscam.

Na dzień dzisiejszy główny adres BTC oszustwa (bc1…0wlh) otrzymał ~$120k w datkach w 375 transakcjach. Na giełdach nie zostały jeszcze wypłacone żadne środki. pic.twitter.com/Jg9og3CFCz

Oszustwa związane z kryptokurrency były znanym problemem na Twitterze, a oszuści podszywający się pod popularne dane dotyczące kryptokurrency próbują zmusić użytkowników do wprowadzania fałszywych podarunków. Oszuści od tego czasu rozszerzyli swoją działalność na YouTube i inne sieci społecznościowe, chociaż wcześniej nie zaobserwowano żadnego ataku na taką skalę.

Hack najwyraźniej udało się zrobić około 120.000 dolarów wartości BTC, kwotę, którą niektórzy eksperci uważają za niewielką za skoordynowany wysiłek włożony w hakowanie Twittera. Platforma microbloggingu ujawniła, że był on ukierunkowany na „skoordynowany atak inżynierii społecznej przez ludzi, którzy z powodzeniem ukierunkowane niektórych naszych pracowników z dostępem do wewnętrznych systemów i narzędzi“.

Fakt, że hakerzy zdołali uzyskać dostęp do wewnętrznych systemów Twittera zasugerował, że niektórzy hakerzy mogli nadużywać dostępu przed promowaniem fałszywej kryptokurrency giveaway. Twitter powiedział, że patrzył na inne potencjalne złośliwe działania w jego aktualizacji bezpieczeństwa.

Wiemy, że wykorzystali ten dostęp do przejęcia kontroli nad wieloma bardzo widocznymi (w tym zweryfikowanymi) kontami i Tweetem w ich imieniu. Sprawdzamy, jakie inne złośliwe działania mogły być prowadzone lub informacje, do których mogli mieć dostęp i będziemy dzielić się więcej tutaj, jak mamy go.

Podczas gdy platforma mikroblogowa twierdzi, że hakerzy uzyskali dostęp poprzez atak inżynierii społecznej, raport opublikowany przez płytę główną z niesprawdzonym wywiadem z hakerami sugeruje, że przekonali pracownika Twittera do pomocy w porwaniu kont.

Biorąc pod uwagę okoliczności, różni eksperci ds. bezpieczeństwa twierdzili, że atak mógł być „odwróceniem uwagi“ od czegoś gorszego. Michael Borohovski, dyrektor ds. oprogramowania w firmie ochroniarskiej Synopsys, powiedział The Independent:

Jeśli hakerzy mają dostęp do backendu Twittera, lub bezpośredni dostęp do bazy danych, nie ma nic, co mogłoby ich powstrzymać przed kradzieżą danych oprócz wykorzystania tego tweet-skamu jako środka rozpraszającego uwagę.

Dane użytkowników Twittera mogą, na przykład, być sprzedawane w ciemnej sieci dla większej ilości kryptokurrency. Jak podano, hakerzy są obecnie próbuje sprzedać dane 142 milionów gości MGM Resorts dla BTC lub XMR.

EEA veröffentlicht Blockchain-Anwendungen für Bitcoin Evolution und T-Mobile und andere große Telekommunikationsunternehmen

Die Enterprise Ethereum Alliance (EEA), eine Organisation, die darauf abzielt, Standards im Blockchain-Sektor zu etablieren, hat eine Sammlung von Anwendungsfällen für Blockchain in der Telekommunikation veröffentlicht.

Blockchain-Lösungen für die Bitcoin Evolution und Telekommunikation

Die EUA teilte die Ankündigung am 28. August mit Cointelegraph. Wie angekündigt, wurde das neue Bitcoin Evolution Dokument über Blockchain-Lösungen in der Telekommunikationsbranche von der EEA Telecom Special Interest Group (SIG) erstellt. Dieses Bitcoin Evolution Dokument ist kostenlos und öffentlich zugänglich und enthält Berichten zufolge Informationen darüber, wie Blockchain-Technologie Geschäftsvorgänge und interne Bitcoin Evolution Abläufe in der Telekommunikation optimieren kann. Darüber hinaus soll das Dokument zeigen, wie so-dubbed standardisierte, dezentrale Anwendungen das Betrugsrisiko verringern können, zusätzlich zu den direkten monetären Vorteilen.

Anwendungsfälle und Mitwirkende

Darüber hinaus enthält das Dokument eine Reihe detaillierter Anwendungsfälle für Blockchain-Lösungen in der Telekommunikation, darunter die folgenden: Blockchain-basierte Telecom Call Roaming Benutzerauthentifizierung; Blockchain-basierte Telecom Call Roaming Abstimmung; und Datenschutz und Monetarisierung, unter anderem. EEA Telecom SIG-Mitglied Dr. Andreas Freund von ConsenSys bemerkte dazu:

„Diese Anwendungsfälle für die Telekommunikation ermöglichen es der EUA, die Bausteine, automatisierten Verträge und Standards zu identifizieren, die erforderlich sind, um die nächste Generation von Ethereum-basierten Telekommunikationsanwendungen voranzutreiben [….] Unser Ziel ist es, die EWR-Mitglieder zusammen mit globalen Telekommunikationsfachleuten über die Verwendung und den Nutzen von EWR-Standards und Enterprise Ethereum-Blockchain-Technologien zu informieren und gleichzeitig die Zusammenarbeit und Interaktion der Industrie zu fördern.“

Dokument über Blockchain-Lösungen

Eine Reihe wichtiger Telekommunikationsgruppen haben an der Erstellung dieses Dokuments mitgewirkt, und EWR-Exekutivdirektor Ron Resnick kommentierte einige dieser bemerkenswerten Mitwirkenden. Sagte er:

„Im Namen des EWR und der EEA Telecom SIG danken wir T-Mobile, SK Telecom, KDDI und ConsenSys für ihre umfangreichen Beiträge. Wir hoffen, dass sich weitere globale Telekom-Führungskräfte den Bemühungen der EEA Telecom SIG anschließen werden, diese wichtige Arbeit auszubauen.“

Frühere Arbeiten der EUA

Wie bereits von Cointelegraph berichtet, veröffentlichte die EUA im Mai ein Dokument über Blockchain-Nutzungsfälle im Immobiliensektor. Über 50 Immobiliengesellschaften haben sich an dem Projekt beteiligt, das vier Hauptanwendungsfälle für Blockchain in Immobilien enthält. Diese Anwendungsfälle sind Eigenschafts-Tokenisierung, tokenfähige Marktplätze, ein standardisiertes Eigenschaftsdatensystem und ein Anwendungsfall zur Beschleunigung der Erfassung und Übertragung von Eigenschaften.