Przejęcie konta AV-TEST.org na Twitterze

26 lipca, 2022

Laboratorium AV-TEST, zajmujące się testami antywirusów, poinformowało na swoim niemieckojęzycznym koncie w serwisie Twitter o udanym przejęciu ich oficjalnego konta:

https://twitter.com/avtestde/status/1551694905214439426

Na ten moment konto @avtestorg udostępniło kilkadziesiąt razy scam związany z NFT pochodzący od innych „użytkowników”. Usunięto zdjęcie profilowe w tle oraz opis, zmieniono także widoczną nazwę konta. Jest to zweryfikowane konto (zanim zostało przejęte), dlatego znak autentyczności jest nadal widoczny dla użytkowników Twittera. Zatem hakerzy mogli nieźle namieszać.

avtestorg

Zgodnie z komunikatem, problem został zgłoszony do wsparcia Twittera, co być może przynosi częściowy skutek, ponieważ najstarsze tweety są już usunięte. W praktyce oznaczać to może ręczne usuwanie wpisów zawierających odnośniki do serwisów związanych właśnie ze scamem.

blokowane

Biorąc pod uwagę ilość obserwujących, z których dużą część stanowią osoby związane z bezpieczeństwem, ta sytuacja nie mogła pozostać niezauważona. Rzetelne przyznanie się do ataku zawsze jest pożądane i należy docenić AV-TEST za szczere, ponieważ poinformowali o incydencie. Z drugiej strony jakie mieli wyjście?

Nie wiemy, co było powodem uzyskania dostępu przez nieuprawione osoby. Sposobów jest wiele i trudno wymienić wszystkie. Możliwe, że zabrakło skonfigurowanego 2FA/U2F, więc „wystarczyło” poznać hasło (np. poprzez phishing, atak brute-force czy nawet działanie keylogger’a). Nie można też wykluczyć celowego działania nieuczciwego pracownika. Mamy nadzieję, że wkrótce dostęp do konta zostanie przywrócony i przy okazji poznamy niektóre szczegóły.

Podobne ataki są codziennością. Przypuszczalna utrata reputacji czy zaufania do firmy będzie większym problemem niż sam atak (chociaż duże znaczenie „reputacyjne” może mieć metoda kradzieży dostępu konta). To rozpoznawalna firma związana z branżą bezpieczeństwa, więc w pewnym sensie oczekuje się, że znają dobre praktyki i potrafią maksymalnie zabezpieczyć swoje „dostępy” do kont. Należy pamiętać, że uporanie się z zagrożeniem to często dopiero początek, a szkody wizerunkowe zwykle są jeszcze trudniejsze do naprawienia.

Czy ten artykuł był pomocny?

Oceniono: 1 razy

Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.
Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.

PODZIEL SIĘ:

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]