Redazione RHC : 18 Marzo 2024 07:15
Recentemente, è emerso un’allarmante annuncio sul forum underground XSS (portato all’attenzione dal ricercatore di sicurezza Massimo Gaimo), che ha scosso il mondo della sicurezza informatica.
Un presunto broker di accesso (IaB) ha messo in vendita l’accesso al portale dei dipendenti di Twitter attraverso il sistema di gestione delle identità OKTA. Secondo quanto riportato, questa vendita comprende non solo le credenziali di accesso, ma anche l’accesso in MFA, consentendo agli acquirenti di esercitare un controllo praticamente illimitato sulle operazioni all’interno del portale.
Il post del criminale specifica una serie di operazioni che possono essere eseguite attraverso questo accesso privilegiato. Tra queste, vi sono la possibilità di bannare gli account, sbloccare account già bloccati, cercare informazioni collegate a qualsiasi profilo, e persino modificare le informazioni collegate a un profilo, con l’eccezione di quelli affiliati al governo (verificati grigi). Inoltre, il broker offre la possibilità di approvare la verifica Gold per le organizzazioni e di approvare o rifiutare gli annunci.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’annuncio solleva gravi preoccupazioni per la sicurezza, poiché l’accesso a un portale così sensibile come quello dei dipendenti di Twitter potrebbe avere conseguenze devastanti. Il controllo completo su account e dati potrebbe essere sfruttato per scopi malintenzionati, compresa la diffusione di disinformazione, il sabotaggio delle operazioni di Twitter e la violazione della privacy degli utenti.
Ehi,
vendo l'accesso al portale dei dipendenti Twitter (OKTA), comprese le credenziali per l'accesso in 2 passaggi.
Attraverso questo portale è possibile effettuare le seguenti operazioni.
-Bannare gli account.
-Account sbloccati.
-Cerca informazioni collegate di qualsiasi profilo.
-Modifica le informazioni collegate di qualsiasi profilo a meno che non siano affiliati al governo (verificati grigi).
-Approva la verifica Gold (per le organizzazioni)
-Approva o rifiuta gli annunci.
Ma cosa sono esattamente i broker di accesso? Questi individui o gruppi operano nel cosiddetto mercato nero digitale, acquistando e vendendo accessi illegali a sistemi informatici e reti di aziende e organizzazioni. Sfruttano vulnerabilità nelle infrastrutture di sicurezza o acquistano informazioni da insider corrotti per ottenere accesso non autorizzato a sistemi protetti.
L’annuncio del broker di accesso che offre accesso al backend di Twitter solleva anche interrogativi sulle vulnerabilità all’interno della catena di sicurezza di Twitter e dei suoi fornitori di servizi, come OKTA. Sebbene non ci sia conferma da parte di OKTA, recentemente è apparso un post su un altro forum underground, dove un criminali informatico metteva in vendita dati trafugati dalla grande azienda offrendo l’accesso ad informazioni sensibili.
In conclusione, l’annuncio di un broker di accesso che mette in vendita l’accesso al backend di Twitter è un serio segnale di allarme per la comunità della sicurezza informatica. È essenziale che le aziende e le organizzazioni adottino misure proattive per proteggere i propri sistemi e i dati sensibili dai rischi di violazione e accesso non autorizzato. La sicurezza informatica non può essere presa alla leggera, e occorre vigilare costantemente per mitigare i rischi e proteggere la privacy e la sicurezza dei dati degli utenti.
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...
Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006