La Justicia investiga si el histórico hackeo a Twitter comenzó con una llamada telefónica de un adolescente que engañó a un empleado de la red social

Una trabajadora de Twitter, en las oficinas centrales de la compañía en San Francisco
  • Un joven de 17 años ya ha prestado declaración ante el juzgado como sospechoso de ser el autor intelectual del histórico hackeo a Twitter.
  • Se trataría de un adolescente que desde muy temprana edad fue muy conocido en la comunidad de Minecraft por estafar a otros jugadores.
  • Según revela The Wall Street Journal, los fiscales investigan cómo una sola llamada telefónica desencadenó uno de los peores hackeos que ha sufrido Twitter en su historia.
  • El joven habría suplantado a un trabajador del departamento técnico de la red social para persuadir a un trabajador para que le entregara su contraseña.
  • De este modo, los ciberdelincuentes pudieron acceder a los sistemas de gestión interna de la plataforma y publicar tuits con estafas como si fueran celebridades.
  • Descubre más historias en Business Insider España.

Con el paso de los días se desvelan más detalles sobre el histórico hackeo que afectó a Twitter a mediados de julio. Las cuentas de celebridades en la red social se vieron comprometidas, y comenzaron a publicar tuits falsos que redirigían a una estafa con criptomonedas.

El viernes pasado se detuvo a un sospechoso de ser el artífice del ciberataque. Se trataría de un adolescente de 17 años de Tampa, Florida, que fue arrestado como presunto "cerebro" del hackeo, según expuso entonces la Oficina del Fiscal de Hillsborough, Andrew Warren, y según recogió en este artículo TechCrunch.

Un joven de 17 años, arrestado como autor intelectual del ciberataque

Este miércoles el joven, que responde al nombre de Graham Ivan Clark, se ha declarado no culpable ante un tribunal que dirimirá su caso como si fuese un adulto. Ya en el momento de su detención, la Oficina del Fiscal aseguró que los crímenes de los que se acusa "se hicieron usando el nombre de famosos y celebridades, pero estas no son sus principales víctimas".

"El fraude con criptomonedas fue diseñado para robar dinero a estadounidenses corrientes de todo el país", zanjaba el fiscal. "Este fraude masivo ha sido orquestado aquí mismo, en nuestro patio trasero, y no vamos a quedarnos impasibles".

A estas alturas de la semana, varios medios, como The New York Times, han dado más detalles sobre el principal sospechoso. Un hecho destacado en varios artículos es que a sus 10 años, Clark fue —como tantos otros niños— un jugador y fan de Minecraft, y pasó a ser conocido como un habitual estafador en su comunidad de jugadores.

Ahora, según han detallado los medios, Clark se enfrenta a unos 30 cargos y su fianza asciende a los 750.000 dólares. Se estima que, gracias al ciberataque, el joven podía haber estafado unos 100.000 dólares.

Cómo fue el hackeo a Twitter

El histórico hackeo de Twitter ocurrió a mediados de julio, cuando de repente varias cuentas de famosos y celebridades estadounidenses comenzaron a tuitear un mensaje en el que animaban a sus seguidores a enviar una criptomoneda a la dirección de un monedero.

Leer más: Twitter revela que los ciberdelincuentes descargaron todos los datos de 8 perfiles diferentes durante su reciente hackeo masivo, lo que sugiere que los hackers buscaban algo más que bitcoins

El cebo era que si alguien enviaba un bitcoin, podría recibir el doble de lo enviado. Las víctimas picaban pensando que se trataban de mensajes reales del expresidente de Estados Unidos, Barack Obama, o el CEO de Tesla, Elon Musk. Estas fueron solo dos cuentas de las más de 130 que fueron comprometidas.

Clark tendrá que demostrar cómo un joven de su edad consiguió reunir más de 100.000 dólares. Aparentemente, no obró solo. Según el Departamento de Justicia, al menos tres personas han sido imputadas por su papel en el hackeo a Twitter. Junto al joven de Tampa, habrían participado un chico de 19 años de Reino Unido y otro de 22 de Orlando, también en Florida.

Lo que hasta ahora se sabía es que los empleados de Twitter tienen una herramienta interna que les permite acceder a las cuentas de los usuarios. De hecho, extrabajadores han denunciado las políticas tan laxas en seguridad interna que tienen en la plataforma, e incluso advertían que algunos empleados de subcontratas espiaron a celebridades de la plataforma.

A las pocas horas de llevarse a cabo este histórico hackeo, Twitter admitía que la brecha de ciberseguridad había tenido lugar gracias al robo de credenciales de varios de sus empleados. Pocos días después se pudo concretar que se había llevado a cabo con un sofisticado phising y prácticas de ingeniería social de la que fueron víctimas sus empleados.

Ingeniería social puede ser sinónimo de capacidad persuasiva y de inteligencia. Los ciberdelincuentes y hackers más sofisticados son capaces de vulnerar las credenciales o dispositivos de sus objetivos atendiendo simplemente a detalles de los mismos. Por ejemplo: descubrir en un perfil en redes sociales donde nació la persona que se quiere hackear.

Con esa información recabada en internet, muchos ciberdelincuentes son capaces de comprometer los sistemas más laxos de seguridad de plataformas. En esta ocasión le tocó a Twitter.

Una llamada desencadenó el hackeo a Twitter

Así, The Wall Street Journal detalla en un podcast de esta semana cómo pudo haber sido el histórico hackeo a Twitter, que tuvo a toda la plataforma en vilo hasta altas horas de la madrugada española.

En el podcast, el redactor de ciberseguridad del Journal, Robert McMillan, revela nuevos detalles sobre cómo pudo tener lugar este ataque a Twitter. Cita directamente a la investigación judicial.

Algunos de los pasos que Clark habría llevado acabo para acceder a los sistemas de gestión internos de Twitter son "muy técnicos", confirma el redactor. "Creó un phising e hizo un SIM swapping con el que pudo suplantar el número de teléfono de alguien", detalla. Pero según los fiscales, el hackeo comenzó a tomar forma en un punto.

Aunque los presuntos atacantes llevaban preparando el ciberataque a Twitter desde hacía semanas, el punto de inflexión llegó cuando uno de los jóvenes llamó por teléfono a uno de los empleados de la red social.

En la llamada se habría hecho pasar por alguien del departamento de soporte técnico de la compañía. De este modo, el ciberdelincuente pudo conseguir las claves del trabajador para, de esta forma, conseguir entrar en las herramientas internas de la red social.

Aunque no se sabe cómo fue exactamente esta llamada, este tipo de conversaciones telefónicas en las que los hackers hacen galas de sus capacidades de ingeniería social son muy comunes.

Por eso muchas empresas insisten en recordar que no: jamás nadie del soporte técnico te va a pedir tu contraseña por teléfono.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.