De aanvallers die onlangs toegang tot de systemen van Twitter kregen wisten de benodigde inloggegevens via een telefonische phishingaanval te stelen, zo heeft de microbloggingdienst vanochtend bekendgemaakt. Bij de aanval kregen de aanvallers toegang tot de interne beheertools waarmee het mogelijk was om het e-mailadres van accounteigenaren te veranderen en tweefactorauthenticatie uit te schakelen. Op deze manier konden de aanvallers van tientallen geverifieerde accounts het wachtwoord resetten en zo de accounts overnemen.
In een update over het incident laat Twitter weten dat de aanvallers de benodigde inloggegevens via een telefonische phishingaanval hebben verkregen. Een klein aantal medewerkers was het doelwit van de aanval, waarbij ze hun inloggegevens aan de aanvallers verstrekten. Die kregen zo toegang tot de interne systemen van Twitter. Deze medewerkers hadden echter geen toegang tot de interne tools voor het beheren van accounts.
De informatie die de aanvallers op de interne Twitter-systemen aantroffen gebruikten ze vervolgens voor een telefonische phishingaanval op medewerkers die wel toegang tot de beheertools hadden. Ook deze medewerkers verstrekten hun inloggegevens, waardoor de aanvallers uiteindelijk toegang kregen. Zo konden de aanvallers via 45 overgenomen Twitteraccounts tweets versturen, werden van 36 accounts de privéberichten bekeken en van 7 accounts alle accountdata gedownload. Eerder liet Twitter nog weten dat van 8 accounts de accountdata was gedownload.
Verder stelt Twitter dat de aanvallers misbruik van "menselijke kwetsbaarheden" maakten om de medewerkers te misleiden. "Dit is een goede herinnering van hoe belangrijk elke medewerker is in het beschermen van onze dienst", merkt de microbloggingdienst op. Twitter heeft naar eigen zeggen de toegang tot de interne tools en systemen sinds het incident aanzienlijk beperkt en zal periodieke phishingtests onder het personeel blijven uitvoeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.