<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

Empleados de Twitter vinculados a hackeo de cuentas de famosos

  • Las cuentas de Twitter de personalidades como Joe Biden, Bill Gates y Barack Obama fueron hackeadas. FOTO: AFP
    Las cuentas de Twitter de personalidades como Joe Biden, Bill Gates y Barack Obama fueron hackeadas. FOTO: AFP
AFP | Publicado el 18 de julio de 2020

Twitter pidió perdón el sábado porque los piratas informáticos que accedieron a las cuentas de personalidades y figuras políticas lo consiguieron gracias a que “manipularon con éxito a un pequeño número de empleados”, un golpe para la confianza de sus usuarios, reconoció la red social. Los piratas informáticos tenían como objetivo 130 cuentas y lograron acceder a 45 gracias a “el uso de herramientas solo accesibles para los equipos de soporte interno”, explicó la compañía en una entrada de blog.

Entre los afectados por el ataque estaban políticos, como el candidato presidencial estadounidense del Partido Demócrata, Joe Biden, el expresidente de EEUU Barack Obama, y también grandes empresarios como Jeff Bezos, fundador del grupo comercial Amazon; Elon Musk, jefe de la compañía de vehículos eléctricos Tesla; y Bill Gates, fundador de la gigante informática Microsoft.

Twitter reconoció también el daño que esto puede tener en su reputación: “Estamos avergonzados, decepcionados y, sobre todo, lo sentimos. Sabemos que necesitamos recuperar su confianza y apoyaremos todos los esfuerzos realizados para que los responsables comparezcan ante la justicia”, dijo.

¿Qué buscaban los hackers en Twitter?

El objetivo de este ataque, al parecer, fue económico. Los piratas informáticos enviaron mensajes desde las cuentas a las que accedieron para alentar a los usuarios de Twitter a donar criptomonedas bitcoins con la promesa de obtener el doble de esa cantidad. Según sitios especializados que registran intercambios de bitcoins, a pesar de que no se puede saber la identidad de los destinatarios, se enviaron por este mecanismo unos 100.000 dólares.

Lea también: Cuentas de Twitter de Joe Biden, Bill Gates y otras personalidades fueron hackeadas

Twitter aseguró el sábado que de ocho de estas cuentas los piratas también descargaron datos a los que solo puede acceder su propietario. La red social explicó también que gracias a las herramientas a las que habían accedido los piratas, éstos sortearon la barrera de la doble autentificación, un proceso que da más seguridad que la contraseña.

Este ataque, investigado por el FBI, provocó un debate sobre la seguridad de las redes sociales unos meses antes de las elecciones presidenciales de noviembre en Estados Unidos. Pero también, sobre las consecuencias que ello tendría si los piratas informáticos lograsen acceder a la cuenta del presidente estadounidense, Donald Trump, quien a menudo lleva a cabo su diplomacia en Twitter, donde tiene 83,5 millones de suscriptores.

Empleados de Twitter vinculados al hackeo de cuentas

Twitter no ha dado detalles sobre los empleados involucrados en el ataque ni sobre la identidad de los piratas informáticos. Estos últimos han tenido acceso a información personal, como cuentas de correo electrónico o números de teléfono, de los titulares de las cuentas.

Según el diario The New York Times, todo comenzó a partir de un misterioso pirata informático que operaba bajo el nombre de “Kirk” y que tenía acceso interno.

El diario rechaza la tesis de un ataque orquestado por un Estado o por un famoso grupo de “hackers”. El pirateo lo realizó “un grupo de jóvenes”, uno de los cuales asegura vivir con su madre, que se conocieron por su obsesión por los nombres de usuario difíciles de obtener, afirma el medio.

Los piratas entrevistados por el diario afirmaron haber participado solo en el ataque a cuentas menos conocidas. Estos perfiles, sin embargo, tienen nombres muy apreciados por ciertos usuarios de Internet. Son perfiles cuyo nombre de usuario solo incluye una letra o un número, por ejemplo, lo que garantiza una fuerte presencia en la red social. El objetivo era hacerse con el control de la cuenta y luego venderla en bitcoins.


Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Teléfono
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Si ese dispositivo se conecta a internet, hay que cuidarlo de ciberdelincuentes

  • Ilustración SSTOCK
    Ilustración SSTOCK
Por juan alcaraz | Publicado hace 2 horas

Contexto de la Noticia

PARA SABER MÁS también cuidar las impresoras

La ciberseguridad corporativa es otro capítulo: las impresoras multifuncionales que no están protegidas se exponen a que los ciberdelincuentes les instalen softwares maliciosos. “En muchos casos no es suficiente contar con contraseñas más seguras, también es necesario acompañar los buenos hábitos con soluciones de seguridad para salvaguardar la información”, dice Paola Gayón, gerente de Producto BIJ & Scanners Epson Colombia. Agrega que cuando se produce un ciberataque a través de estos equipos se puede vulnerar el hardware, la red y la información institucional.

CLAVES para tener un entorno digital seguro

1
Activar las contraseñas de acceso al celular y descargar las aplicaciones de los sitios oficiales.
3
Configurar las opciones de seguridad del celular y desactivar las funciones que no utilizará.
2
Revisar que en la red WiFi de su casa no estén conectados equipos desconocidos o sospechosos.
4
Antes de comprar un dispositivo, consulte los tipos de desarrollo de seguridad con los que cuenta.
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

El Juego del Calamar, el disfraz que más buscan en Google los colombianos

  • Disfraz de la serie El Juego del Calamar, el más consultado en Google por los colombianos. FOTO Netflix
    Disfraz de la serie El Juego del Calamar, el más consultado en Google por los colombianos. FOTO Netflix
  • El juego del calamar es el lanzamiento más exitoso de Netflix hasta la fecha. FOTO Netflix
    El juego del calamar es el lanzamiento más exitoso de Netflix hasta la fecha. FOTO Netflix
  • Comportamiento de las películas más buscadas. FOTO Google
    Comportamiento de las películas más buscadas. FOTO Google
Por Juan Alcaraz | Publicado el 26 de octubre de 2021
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

YouTube, TikTok y Snapchat revelarán su impacto en los niños

  • YouTube, TikTok y Snapchat revelarán su impacto en los niños
  • Jennifer Stout, vicepresidenta para Política Global de Snap, y Michael Beckerman, vicepresidente para EE.UU. de TikTok. FOTO EFE
    Jennifer Stout, vicepresidenta para Política Global de Snap, y Michael Beckerman, vicepresidente para EE.UU. de TikTok. FOTO EFE
  • Leslie Miller, vicepresidenta de Youtube. FOTO EFE
    Leslie Miller, vicepresidenta de Youtube. FOTO EFE
EFE | Publicado el 26 de octubre de 2021

Nuevas funciones para Zoom y Google Meet

  • Tanto Google Meet como Zoom estrenan nuevas funciones para mejorar experiencia de usuarios Foto: Andrés Camilo Suárez
    Tanto Google Meet como Zoom estrenan nuevas funciones para mejorar experiencia de usuarios Foto: Andrés Camilo Suárez
Miguel Bernal | Publicado el 25 de octubre de 2021
Miguel Bernal Carvajal

Periodista y magíster en Escrituras Creativas. Buzo de corazón, amante de los viajes, el arte y las buenas historias. También escribo cuentos.

Descubra si WhatsApp dejará de funcionar en su celular en noviembre

  • WhatsApp fue la segunda app más descargada en 2020 (600 millones de instalaciones), después de Tik Tok que tuvo 850 millones. FOTO CARLOS ALBERTO VELÁSQUEZ.
    WhatsApp fue la segunda app más descargada en 2020 (600 millones de instalaciones), después de Tik Tok que tuvo 850 millones. FOTO CARLOS ALBERTO VELÁSQUEZ.
El Colombiano | Publicado el 25 de octubre de 2021

Científicos descubren método para bloquear infección del coronavirus

  • FOTO Unsplash. Fusion Medical Animation
    FOTO Unsplash. Fusion Medical Animation
Efe | Publicado el 25 de octubre de 2021

¡Cuidado! Por YouTube le pueden instalar un troyano en su dispositivo

  • Alertan sobre distribución de malware a través de YouTube. FOTO Sstock
    Alertan sobre distribución de malware a través de YouTube. FOTO Sstock
Por Juan Alcaraz | Publicado el 24 de octubre de 2021
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

¿Cómo lo hago? | Ponga correctamente la sim en el celular

  • Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
    Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
Laura Tamayo Goyeneche | Publicado el 21 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular

  • Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
    Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
Laura Tamayo Goyeneche | Publicado el 07 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular

  • Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
    Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • Foto: Support Apple
    Foto: Support Apple
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
Laura Tamayo Goyeneche | Publicado el 14 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

12 ideas para renovarse tecnológicamente en 2021

  • Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
    Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
Laura Tamayo Goyeneche | Publicado el 04 de enero de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

Notas de la sección