Esta tarde, Naoki Hiroshima publicó cómo fue que lo extorsionaron para entregar su nombre de usuario en Twitter, @N, el cual estaba supuestamente valuado en $50,000 USD. El atacante compartió que logró obtener el control de su cuenta de GoDaddy mediante ingeniería social, comenzando por conseguir los primeros 4 dígitos de su tarjeta por medio de PayPal. Este último servicio asegura que su personal no proporcionó datos personales del afectado, pero GoDaddy admitió haber sido susceptible a la técnica.
“Nuestra revisión de la situación revela que el hacker ya poseía una gran porción de la información del cliente, la cual se necesitaba para acceder a la cuenta cuando contactó a GoDaddy. Entonces, el hacker utilizó ingeniería social en un empleado para que proveyera la información restante necesaria para acceder a la cuenta. El cliente ya recuperó el acceso completo a su cuenta de GoDaddy, y estamos trabajando con socios de la industria para ayudar a restaurar los servicios de otros proveedores.”, comunicó la compañía.
El hacker extorsionó a Hiroshima, ofreciéndole la contraseña de su cuenta de GoDaddy a cambio del codiciado nombre de usuario de Twitter. La víctima no tuvo opción más que aceptar la oferta y evitar que sus sitios web desaparecieran.
Todd Redfoot, jefe de la oficina de seguridad de la información en GoDaddy, asegura que la compañía está haciendo los cambios suficientes en el entrenamiento de los empleados en pro de la seguridad de sus clientes.
Lo alarmante del asunto es que este tipo de vulnerabilidades se han evidenciado en numerosas ocasiones, pero parece que las compañías no implementan los cambios pertinentes hasta que están involucradas en un escándalo como éste.
Por su parte, Twitter ya suspendió la cuenta @N, por lo que existe la probabilidad de que Hiroshima la tenga de vuelta en caso de presentarse evidencias suficientes.
Deja tu comentario