Dit weekend werden zowel de website als het Twitteraccount van Tesla Motors gekaapt, iets wat volgens de autofabrikant mogelijk was via social engineering. Op de website van Tesla was een boodschap met een afbeelding te zien en werden er via Twitter verschillende berichten door de aanvallers verspreid.
Volgens een woordvoerder van Tesla begon de aanval door iemand die de supportafdeling van AT&T belde en zich voordeed als een Tesla-werknemer. Vervolgens liet de oplichter gesprekken naar een illegaal nummer doorschakelen. Hierna nam de oplichter contact op met Network Solutions, het bedrijf dat teslamotors.com host. Via het doorgeschakelde telefoonnummer liet de oplichter een e-mailadres aan het beheerdersaccount van het Tesla-domein toevoegen.
Hiermee kon de oplichter het wachtwoord van het domeinaccount resetten en vervolgens de website naar een andere website doorzetten en tijdelijk toegang tot de Twitteraccounts van Tesla en Tesla-oprichter Elon Musk krijgen, aldus de woordvoerder tegenover Forbes. Inmiddels zou Tesla met AT&T en Network Solutions in overleg zijn om herhaling te voorkomen.
Uit onderzoek van OpenDNS blijkt dat het IP-adres van teslamotors.com inderdaad was aangepast op het moment van de aanval. Volgens OpenDNS was er dan ook geen sprake van een "hack", maar van een DNS-aanpassing waarbij de website van Teslamotors.com naar een ander IP-adres wees.
Deze posting is gelocked. Reageren is niet meer mogelijk.