image

Website Tesla "gehackt" via social engineering

woensdag 29 april 2015, 14:29 door Redactie, 2 reacties

Dit weekend werden zowel de website als het Twitteraccount van Tesla Motors gekaapt, iets wat volgens de autofabrikant mogelijk was via social engineering. Op de website van Tesla was een boodschap met een afbeelding te zien en werden er via Twitter verschillende berichten door de aanvallers verspreid.

Volgens een woordvoerder van Tesla begon de aanval door iemand die de supportafdeling van AT&T belde en zich voordeed als een Tesla-werknemer. Vervolgens liet de oplichter gesprekken naar een illegaal nummer doorschakelen. Hierna nam de oplichter contact op met Network Solutions, het bedrijf dat teslamotors.com host. Via het doorgeschakelde telefoonnummer liet de oplichter een e-mailadres aan het beheerdersaccount van het Tesla-domein toevoegen.

Hiermee kon de oplichter het wachtwoord van het domeinaccount resetten en vervolgens de website naar een andere website doorzetten en tijdelijk toegang tot de Twitteraccounts van Tesla en Tesla-oprichter Elon Musk krijgen, aldus de woordvoerder tegenover Forbes. Inmiddels zou Tesla met AT&T en Network Solutions in overleg zijn om herhaling te voorkomen.

Uit onderzoek van OpenDNS blijkt dat het IP-adres van teslamotors.com inderdaad was aangepast op het moment van de aanval. Volgens OpenDNS was er dan ook geen sprake van een "hack", maar van een DNS-aanpassing waarbij de website van Teslamotors.com naar een ander IP-adres wees.

Reacties (2)
29-04-2015, 15:35 door Anoniem
Kijk, als een usb keylogger in een computer steken al "gehackt" is, dan is een oplichter die een intertubeswebcomputernaam kaapt natuurlijk een superhacker. Deze cybercrimineel was zo'n meesterbrein dat'ie er niet eens een computer voor nodig had! En toch de intertubes op stelten! Sjee man, echt goed.
29-04-2015, 22:37 door Anoniem
Schokkend. Ik bedoel, bedrijven als AT&T en NetSol hebben min of meer aan de wieg gestaan van het hedendaagse internet. AT&T dat eigenlijk een nog langere geschiedenis heeft met 'phreakers en social engineers' op de toenmalige telefoonlijnen, dus heel goed zou moeten weten welke procedures wel en welke procedures niet veilig zijn. En daar dus ook zijn personeel op hoort te trainen.

Of is men ondertussen veel te druk met 'cybersecurity' dat men de 'in real life' security geen aandacht meer schenkt?

Ik bedoel, dit moge dan misschien een kwajongensstreek zijn geweest, via deze weg zou je bijvoorbeeld wel (zo lang je het domein naar jouw eigen IP kan laten verwijzen) bijvoorbeeld wel alle binnenkomende e-mail voor het domein kunnen onderscheppen bijvoorbeeld. Er zou maar net wat gevoelige data bijzitten wat niet versleuteld was. Zo'n geintje kan je bedrijf potentieel kapotmaken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.