Hoe konden hackers tweeten als Elon Musk en Bill Gates?
De bizarre hack bij Twitter roept veel vragen op. Wat is er nu precies gebeurd? En hoe kan het dat zoveel accounts ineens overgenomen worden?
Wat is er gebeurd?
Techiconen Bill Gates, Jeff Bezos, Elon Musk, oud-president Barack Obama, miljardair Mike Bloomberg en hip-hopster Kanye West: het zijn maar enkele namen uit het indrukwekkende lijstje van Twitteraccounts die woensdagavond plotseling een oproep lanceerden om bitcoins over te maken. Soms met een begeleidend tekstje dat hen het dubbele van hun bijdrage beloofde – “I’m feeling generous because of Covid-19” klonk het op de account van Elon Musk – soms met de vermelding dat het om een goed doel ging zoals het op de Twitteraccount van cryptobeurs Coinbase klonk. Het bitcoinadres was in alle boodschappen telkens hetzelfde. Een snelle blik in de bitcoin-blockchain leert ons dat het adres op die manier zo’n 12,86 bitcoin wist te verzamelen: het equivalent van 103.406 euro aan de huidige koers van bitcoin. Dat geld is uiteraard verdwenen met de noorderzon: een cryptoscam zoals dat heet.
Hoe reageerde Twitter?
Het duurde even voor Twitter gisteren op de hoogte leek van het nochtans bijzonder zichtbare probleem. Pas 2 uur na de eerste vreemde tweets schoot Twitter in actie en sprak het social mediabedrijf over een “security incident impacting accounts on Twitter”. Geïmpacteerde accounts gingen op slot en de tweets werden verwijderd. Als voorzorgsmaatregel werden even alle ‘verified accounts’ ook dichtgegooid. Dat zijn de accounts van veelal bekende mensen die door Twitter een blauw vinkje krijgen dat aangeeft dat het niét om een fake account gaat.
Was het social engineering?
Op Twitter werd door gebruikers uiteraard gespeculeerd over de aard van de aanval. Een datalek? Een bug? Een ‘inside job’? Ondertussen kwam Twitter in de afgelopen uren met een verklaring dat het om een gecoördineerde ‘social engineering attack’ gaat. Het komt er in zo’n aanval op neer dat de hackers toegang krijgen tot interne systemen via de medewerkers van Twitter. Bijvoorbeeld door hen op slinkse weg te overtuigen om bepaalde informatie vrij te geven, waardoor de hackers zich uiteindelijk meester konden maken van de accounts. “De aanvallers wisten met succes onze werknemers te benaderen die toegang hebben tot interne systemen en tools”, klinkt het bij de supportafdeling van Twitter.
Of is er betaald?
Maar kan je nog van ‘social engineering’ spreken als een of meerdere medewerkers van Twitter zich ook laat betalen door de hackers om toegangsinformatie vrij te geven? Want dat is wat er volgens het Amerikaanse Vice (Motherboard) écht gebeurd is. De website publiceert screenshots van een Twitter-tool die beheerders kunnen gebruiken om de gegevens en toegangsrechten van eender welke Twitter-account aan te passen. Sterker nog: volgens Vice is er een Twitter-insider die zich liet betalen door de aanvaller om toegang tot dat beheerderspaneel vrij te geven. De publicatie beroept zich weliswaar op bronnen die anoniem willen blijven.
Speelt remote work mee?
Twitter is een van de grote Amerikaanse bedrijven die razendsnel volledig omgeschakeld is naar werken vanop afstand sinds de uitbraak van covid-19. Je zou je dus ook de vraag kunnen stellen of dit mogelijk een impact op het beveiligingsbeleid gehad heeft en dat dit mee de reden kan zijn hoe de hack tot stand kwam?
Kan ik Twitter nog vertrouwen?
De belangrijkste vraag die overblijft na wat gerust de grootste hack van Twitter ooit kan genoemd worden, is of het platform nog wel veilig is. Twitter is hier nog heel wat uitleg verschuldigd aan de gebruikers. Het is nu aan Twitter om snel te bewijzen dat het platform veilig is en dat het lessen trekt uit iets wat nooit had mogen gebeuren. En dat het kan aantonen dat dit niet meer zo gauw kan gebeuren, zeker ook met het licht op de komende Amerikaanse presidentsverkiezing waarin social media en het gevaar op manipulatie meer dan ooit een belangrijke rol gaan spelen.
Fout opgemerkt of meer nieuws? Meld het hier