Logo Studenta

lab-CybersecurityCaseStudies

¡Estudia con miles de materiales!

Vista previa del material en texto

Incidente de Twitter: empleados fueron engañados mediante phishing telefónico
a. ¿Quiénes fueron las víctimas de los ataques?
Las victimas del ataque de los piratas informáticos fue un pequeño grupo de empleados de la red social Twitter, quienes, mediante un ataque de phishing de lanza telefónica el cual consiste en realizar una llamada a la víctima comentado algún problema el cual le pidan información relevante para cometer el delito informático, en este caso engañaron a los empleados obteniendo sus credenciales, a través de esta estrategia permitió a los piratas vulnerar las cuentas de usuarios como el reconocido empresario Elon Musk, impulsor de la empresas Tesla y SpaceX, el presidente de los estados unidos Joe Biden, las cuentas oficiales de Apple, Uber y del empresario Kanye West, además del magnate Bill Gates y expresidente Barack Obama entre muchas otras cuentas. 
b. ¿Qué tecnologías y herramientas se utilizaron en el ataque?
En este caso utilizaron la ingeniería social para atacar a los empleados a través de un “ataque de phishing por teléfono”, el cual sucedió en etapas en el cual se busco en el grupo de empleados quienes tuvieran acceso para usar las herramientas de administración de las cuentas, una vez que obtuvieron las credenciales las usaron para acceder a los sistemas de Twitter y ver sus procesos. Además, utilizaron linkedln y otras fuentes públicas para obtener información de las victimas y convencerse de que eran empelados de Twitter.
c. ¿Cuándo ocurrió el ataque en la red?
Los piratas informáticos que realizaron el ataque a las cuentas de la red social Twitter, de acuerdo a la información brindada por diario el comercio se llevó a cabo el 15 de julio del año 2020.
Escriba sus respuestas aquí.
d. ¿Cuáles fueron los sistemas objetivo?
Este hecho fue realizado por medio de un sistema falso, pero esta a su vez tiene una apariencia legitima con la que pudieron llevar a cabo su cometido, su objetivo fueron que engañaron a las personas al ingresar datos personales, credenciales y contraseñas. Veamos su definición, un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardware, software y personal informático, entonces este sistema falso que utilizaron les ayudo a robar las credenciales electrónicas.

Continuar navegando

Materiales relacionados

17 pag.
Segurança Cibernética

SIN SIGLA

User badge image

Juan Ignacio Niveiro

3 pag.
MARTE

Teodoro Olivares

User badge image

augusto pacheco

16 pag.
Ingenieria-Social-In-Solidum-Abogados

Escuela Universidad Nacional

User badge image

Andrea Zapata

36 pag.
dbs14TFM0618memoria

SIN SIGLA

User badge image

Alersa Encarnación