Logotipo de la red social Twitter.
El último ataque a Twitter por parte de hackers se produjo el pasado 15 de julio.freepik

Twitter afirma que los hackers descargaron datos de 8 cuentas afectadas por el último ataque

Una investigación de la red social revela que los atacantes lograron descargar los datos y la actividad de ocho de las cuentas afectadas con una herramienta propia de la plataforma

Twitter ha compartido los avances que ha hecho en la investigación sobre el 'hackeo' que vivió la plataforma social el 15 de julio, por el que las cuentas verificadas de personalidades como el cofundador de Microsoft, Bill Gates, el expresidente estadounidense Barack Obama o el CEO de Tesla, Elon Musk, se usaron para llevar a cabo estafas con criptomonedas.

Twitter

Las cuentas verificadas de Twitter son paralizadas tras un hackeo mundial

Leer más

El ataque, como la propia compañía reconoció, requirió que los 'hackers' accedieran a herramientas de la empresa y los privilegios de los empleados, que obtuvieron a través de técnicas de ingeniería social.

De esta forma, pudieron dirigir su ataque a 130 cuentas y realizar acciones en 45 de ellas: resetear la contraseña, iniciar sesión y enviar tuits. La compañía no descarta un intento de vender algunos nombres de usuario.

Además, Twitter indica que los hackers accedieron a datos de ocho de las cuentas involucradas en este ataque, las cuales no estaban verificadas. En concreto, explica que a través de la herramienta que permite descargar el detalle de la cuenta, accedieron a información de la misma, como la actividad.

A modo de resumen, la compañía asegura que para "la gran mayoría de la gente", los atacantes no pudieron ver la información privada de sus cuentas, pero que en el caso de las 130 cuentas atacadas, sí que ha sido posible.

twitter-editar-tuits-mascarilla

Twitter dejará editar tus tuits bajo una condición... ¿se podrá?

Leer más

En este sentido, señalan que los hackers no pudieron acceder a contraseñas antiguas, porque no se guardan en texto plano ni estaban disponibles en las herramientas que emplearon los atacantes. No obstante, sí que fueron capaces de ver información como direcciones de correo electrónico o números de teléfono, y en el caso de aquellas cuentas sobre las que tomaron control, pudieron haber accedido a "información adicional".