После взлома Twitter сотрудников обязали использовать электронные ключи

После взлома Twitter сотрудников обязали использовать электронные ключи

После взлома Twitter сотрудников обязали использовать электронные ключи

Руководство социальной площадки Twitter после взлома 2020 года всерьёз взялось за настройку более грамотной двухфакторной аутентификации (2FA) для доступа к внутренним системам. Всех сотрудников обязали использовать электронные ключи.

Ранее работники задействовали для аутентификации либо короткие коды, которые приходят в СМС-сообщениях, либо специальные приложения для мобильных устройств. Менее чем за три месяца площадка перевела всех на электронные ключи.

«За последний год мы ускорили процесс перехода на электронные ключи, которые помогут защитить сотрудников от фишинга. Помимо этого, с помощью электронных ключей мы предотвратим киберинциденты, с одним из которых Twitter столкнулся в прошлом году», — отмечают специалисты Twitter, отвечающие за безопасность.

Напомним, что в июле 2020 года злоумышленникам удалось получить контроль над аккаунтами высокопоставленных лиц в Twitter. Оказалось, что преступники запустили целевой фишинг против сотрудников социальной сети и выудили их учётные данные.

В начале сентября стало известно о задержании одного из организаторов взлома Twitter. Всех удивил возраст подозреваемого — 16 лет. Фактически, исходя из материалов дела, целевые атаки организовали два подростка.

Уже в июле этого года Министерство юстиции США сообщило об аресте четвёртого гражданина, обвиняемого в компрометации Twitter-аккаунтов, — 22-летнего Джозефа О’Коннора. Его задержали в Испании и предъявили ему соответствующие обвинения.

На процессе в США украинец сознался в применении шифровальщика Nefilim

Окружной суд штата Нью-Йорк заслушал заявление о признании вины 35-летнего Артема Стрижака. Уроженцу Украины инкриминируют проведение вымогательских атак с помощью арендованного Windows-зловреда Nefilim.

Согласно материалам дела, украинец получил доступ к шифровальщику Nefilim в июне 2021 года. По условиям договора, он должен был отстегивать его владельцам 20% с каждого выкупа, который жертвы платили за возврат данных.

Мишенями для атак становились в основном компании с годовым доходом более $100 млн, базирующиеся в США, Канаде и Австралии. Для каждой жертвы создавалась кастомная сборка и записка с требованием выкупа, а также уникальный ключ для расшифровки файлов.

Проникнув в целевую сеть, злоумышленники проводили разведку для сбора информации и оценки финансовых возможностей жертвы. Если после шифрования файлов та отказывалась платить, авторы атаки угрожали публикацией похищенных данных.

Арест Стрижака состоялся в июне 2024 года в Испании (он на тот момент проживал в Барселоне). В конце апреля 2025-го его передали США как фигуранта дела о компьютерном мошенничестве по сговору.

Если ответчика признают виновным, ему грозит до 10 лет лишения свободы. Вынесение приговора запланировано на 6 мая 2026 года.

Власти США также подали в розыск сообщника Стрижака — Владимира Тимощука. За информацию, способствующую его поимке, американцы готовы заплатить до $11 миллионов.

RSS: Новости на портале Anti-Malware.ru