L’esercito britannico riprende il controllo degli account Twitter e Youtube hackerati

L’esercito britannico ha confermato che sta conducendo un’indagine dopo che i suoi account Twitter e Youtube sono stati violati ieri .

Gli account sono stati utilizzati per condividere post su criptovalute e NFT (token non fungibili) – che sono file digitali unici con proprietà registrata e verificata utilizzando la tecnologia blockchain.

Durante la violazione, il nome dell’account Twitter dell’esercito, l’immagine del profilo, la foto di copertina e la biografia sono stati tutti modificati per sembrare associati a una raccolta NFT, ha riferito The Verge . Secondo quanto riferito, l’account ha collegato gli utenti a un sito Web di conio NFT falso.

Il canale Youtube dell’esercito, nel frattempo, è stato sostituito con un account chiamato Ark Invest e un logo diverso, ha riferito The Guardian . L’account sembrava promuovere un’intervista con il fondatore di Tesla Elon Musk sulla criptovaluta.

Il Guardian ha anche affermato che il profilo Twitter dell’esercito è stato cambiato a un certo punto per avere il nome Bapescan, con un’immagine del profilo di un cartone animato simile a una scimmia.

Gli account sembrano essere tornati sotto controllo, poiché la pagina Twitter dell’esercito britannico ha affermato che “il normale servizio riprenderà ora” e che “imparerà da questo incidente”.

L’ufficio stampa del ministero della Difesa britannico ha twittato che la “violazione” è stata risolta e che è in corso un’indagine.

“L’esercito prende molto sul serio la sicurezza delle informazioni e fino al completamento delle indagini non sarebbe opportuno commentare ulteriormente”, ha affermato il ministero.

Al momento non è chiaro chi ci fosse dietro l‘hacking, ma non è la prima volta che un account di alto profilo è stato preso di mira su Twitter.

Sebbene non sembri che questo hack sia stato opera di un’altra nazione, Jamie Moles, senior technical manager presso il fornitore di sicurezza informatica ExtraHop, ha affermato che gli attacchi agli stati nazionali avvengono “costantemente”, con paesi come Russia, Cina e Corea del Nord che testano i confini della rete.

“È interessante notare che gli attacchi non devono nemmeno avere pieno successo per causare danni”, ha detto Moles. “Tutto ciò che gli hacker devono fare è avviare un attacco e spargere la voce”.

Moles ha affermato che il pubblico non vede dietro le quinte e assiste solo alle “conseguenze” degli attacchi, che possono manifestarsi in vari modi.

Ha aggiunto che ci sono segnali a cui “tutti” dovrebbero prestare attenzione, come modifiche alle velocità della rete aziendale, traffico più elevato o un dispositivo con “credenziali inferiori” che tenta di accedere a un dispositivo o documento di alto livello.

Non riuscire a prepararsi a un simile attacco significa rispondere in modalità panico, che raramente, se non mai, finisce bene”, ha detto Boles.

In un avviso congiunto a marzo, l’FBI e la Cybersecurity and Infrastructure Security Agency  hanno avvertito le organizzazioni di stare in allerta  e rafforzare la loro sicurezza di autenticazione multifattoriale dopo aver rivelato i dettagli di come gli hacker sponsorizzati dallo stato in Russia sono stati in grado di accedere a una rete di ONG senza nome.

Il mese successivo, le autorità di sicurezza informatica delle nazioni dell’alleanza di intelligence Five Eyes hanno emesso un avvertimento sulla  minaccia di attacchi informatici sponsorizzati dallo stato Russo ai  sistemi di infrastrutture critiche.

Microsoft ha dichiarato in un rapporto il mese scorso di aver rilevato “sforzi di intrusione nella rete” russi  su 128 organizzazioni in 42 paesi al di fuori dell’Ucraina. Il rapporto suggerisce che le agenzie di intelligence russe hanno “intensificato la penetrazione della rete e le attività di spionaggio” contro gli alleati dell’Ucraina.

Fonte: siliconrepublic

Canale Youtube

Scrivi un commento