Аккаунт создателя Twitter взломали на его собственной площадке

Аккаунт создателя Twitter взломали на его собственной площадке

Аккаунт создателя Twitter взломали на его собственной площадке

Неизвестный киберпреступник взломал Twitter-аккаунт Джека Дорси. Напомним, что Дорси называют создателем социальной площадки Twitter — на сегодняшний день он занимает пост генерального директора.

Успешная компрометация вылилась в публикацию грубых твитов, в которых содержались и расистские высказывания. В одном из твитов была внутренняя ссылка на Twitter-аккаунт пользователя, якобы стоящего за взломом учётной записи Дорси. Деятельность подозрительного аккаунта оперативно заблокировали.

Стоит отметить, что на момент взлома у гендиректора соцсети было более 4,21 миллионов подписчиков.

Сама компания заявила, что занимается расследованием данного инцидента. Об этом говорит твит, опубликованный от имени социальной сети.

Пока неизвестно, как именно злоумышленникам удалось получить доступ к учетной записи «создателя Twitter». Однако оскорбительные твиты были опубликованы с помощью сервиса Cloudhopper, который Twitter купил в 2010 году. Это даёт основание предположить, что аккаунт Дорси мог быть взломан через стороннее приложение.

Update:

Согласно официальному заявлению Twitter, аккаунт Дорси скомпрометировали благодаря атаке, известной под именем «перехват SIM» или «SIM hacking». В результате злоумышленникам удалось убедить оператора связи переоформить номер Дорси на находящийся под их контролем телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru