Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    2 дні тому
    Хакери атакували Notepad++ через шкідливе оновлення
    Хакери атакували Notepad++ через шкідливе оновлення
    3 дні тому
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    4 дні тому
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    5 днів тому
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    10 місяців тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    10 місяців тому
    Останні новини
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    3 дні тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    6 днів тому
    Як захистити смартфон під час протестів і масових акцій: гайд з приватності
    6 днів тому
    Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    ТОП-10 найбільш небезпечних помилок програмування
    ТОП-10 найбільш небезпечних помилок програмування
    6 місяців тому
    Останні новини
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    3 дні тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    5 днів тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    7 днів тому
    ТОП-7 агентств, які проводять професійний SEO-аудит сайту
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    3 дні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    7 днів тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 тиждень тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    2 тижні тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як хакери зламали Twitter? Дослідження
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як хакери зламали Twitter? Дослідження

Як хакери зламали Twitter? Дослідження

Архів
6 років тому
Поширити
7 хв. читання

У ЗМІ є багато розрізненої інформації щодо інциденту, в тому числі заяви самої адміністрації соцмережі, однак відомостей про те, як саме зловмисникам вдалося зламати 130 облікових записів (за заявою Twitter, шахраї здійснили фішингову атаку на співробітників, скориставшись “людськими слабкостями”) і як вони були спіймані, не повідомлялося.

Тепер завдяки опублікованим Міністерством юстиції США обвинувальним актам можна скласти картину того, як відбувався злам і проводилося розслідування.

Згідно з судовими документами, атака розпочалась 3 травня 2020 року, коли 17-річний підліток із Тампи (штат Флорида, США) Грем Айвен Кларк отримав несанкціонований доступ до частини внутрішньої мережі Twitter. Цей доступ зберігався у нього до 16 липня. Проникнувши в мережу, Кларк, який використовує псевдонім Kirk, швидко заволодів внутрішніми інструментами адміністрування, які пізніше використовувалися для зламу облікових записів.

Проте, згідно зі статтею в New York Times, що вийшла через кілька днів після атаки, Кларк спочатку отримав доступ до використовуваних співробітниками соцмережі робочими просторами в месенджері Slack, а не до самої мережі Twitter. Як повідомляли журналісти видання з посиланням на представників хакерського співтовариства, в одному з каналів Twitter у Slack зловмисник виявив облікові дані для внутрішнього інструменту адміністрування. Скріншоти інтерфейсу цього інструменту були опубліковані в даркнеті на наступний день після зламу.

- Advertisement -

Оскільки облікові записи адміністраторів Twitter захищені механізмом двофакторної аутентифікації, одних лише облікових даних було недостатньо, щоб отримати до них доступ. Згідно з повідомленням представників соцмережі, зловмисники використовували проти її співробітників фішинг. Скільки часу пішло у Кларка на на співробітників, важко сказати. Однак згідно з повідомленням Twitter, це сталося 15 липня – в один день зі зламом.

Згідно з отриманою ФБР інформацією з листування в месенджері Discord, за допомогою в монетизації отриманого доступу Кларк звернувся до двох сторонніх осіб. На Discord-каналі хакерського форуму OGUsers Кларк знайшов 22-річного Німу Фазелі, відомого як Rolex, і 19-річного Мейсона Шепарда, що використовує псевдонім Chaewon. Він запропонував їм взяти участь у зламі Twitter і як доказ того, що у нього насправді є доступ до інструментів адміністрування соцмережі, поміняв налаштування сторінки Фазелі. Крім того, Кларк продав Шепарду доступ до низки коротких імен користувачів Twitter (@xx, @dark, @vampire, @obinna і @drug).

Трійця почала активно рекламувати доступ до облікових записів Twitter на форумі OGUsers. Судячи з усього, їм вдалося продати доступ ще кільком людям, які зараз розшукуються правоохоронними органами. Саме один із цих людей використовував набутий доступ для публікації на сторінках знаменитостей шахрайських твітів про безкоштовну роздачу біткоїнів.

Згідно з судовими документами, на вказаний шахраєм криптовалютний гаманець було переведено 12,83 біткоїнів (близько $ 117 тис.). У день зламу адміністрація криптовалютної біржі Coinbase взялася перешкодити шахрайським транзакціях і заблокувала переказ, тим самим запобігши виведенню ще $ 280 тис.

Примітно, що в розслідуванні інциденту ФБР скористалося базою даних форуму OGUsers, яка витекла у відкритий доступ в квітні нинішнього року. На жаль для хакерів, вона містила їх електронні та IP-адреси, а також особисту переписку.

За участю Податкового управління США правоохоронці отримали від адміністрації Coinbase дані криптовалютні гаманці, в тому числі ті, які трійця згадувала раніше в листуванні в месенджері Discord і на форумі OGUsers. Зіставивши відомості, отримані з трьох джерел (Coinbase, Discord і OGUsers), співробітники правоохоронних органів змогли виявити електронні та IP-адреси фігурантів справи і встановити їх особи.

Однак користувач під псевдонімом ashotog, уважно ознайомився з доступними матеріалами справи, засумнівався в тому, як був виявлений Мейсон Шепард. Якщо електронні адреси Кларка і Фазелі виявили у витоку OGUsers, то з Шепардом не все так однозначно.

Згідно зі звітом агента Податкової служби США Tigran Gambaryan, електронну адресу Мейсона ([email protected] ) також було виявлено на форумі OGUsers. Однак, за словами ashotog, такої адреси там немає.

- Advertisement -

“Виходить, що спецагент щось не договорює в своєму звіті. Або він має доступ до бази, інформацію про яку не має права розголошувати, або Mason Sheppard був знайдений іншим способом”, – пише ashotog.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція

Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління

Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради

Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради

Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, уразливими є мільярди пристроїв – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.

Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) виявила нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру приховувати і замінювати вміст в підписаному PDF-документі, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.

До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу зловмисники розсилають фішингові повідомлення, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.

Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, стали жертвами фішинговою кампанії, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.

Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook, партнерами та субпідрядниками, порушуючи політику конфіденційності.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Twitterвикрадення криптовалютиГрем Айвен КларкзвітзламСоцмережіФБРхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Garmin відновила роботу сервісів для смарт-годинників, заплативши викуп вимагачам
Наступна стаття placeholder Чому батарея на Android розряджається швидко та як збільшити час її роботи?

В тренді

Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
2 дні тому
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
7 днів тому
Групові чати в Signal: як забезпечити максимальну приватність і контроль
Групові чати в Signal: як забезпечити максимальну приватність і контроль
3 дні тому
Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
5 днів тому
Як захистити смартфон під час протестів і масових акцій: гайд з приватності
Як захистити смартфон під час протестів і масових акцій: гайд з приватності
6 днів тому

Рекомендуємо

Meta, TikTok і YouTube в суді: 2026 рік вирішить долю соцмереж
Техногіганти

Meta, TikTok і YouTube в суді: 2026 рік вирішить долю соцмереж

1 тиждень тому
Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
Статті

Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво

2 тижні тому
Snapchat надасть батькам більше інформації про спілкування їхніх дітей
Техногіганти

Snapchat надасть батькам більше інформації про спілкування їхніх дітей

2 тижні тому
Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
Кібербезпека

Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?