• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
viernes, enero 16, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Mundo » Twitter dice que los hackers “manipularon” a los empleados para acceder a las cuentas

Twitter dice que los hackers “manipularon” a los empleados para acceder a las cuentas

19 de julio de 2020
Twitter dice que los hackers “manipularon” a los empleados para acceder a las cuentas

WASHINGTON – Twitter dijo el sábado que los hackers “manipularon” a algunos de sus empleados para acceder a las cuentas en un ataque de alto perfil, incluyendo las de Joe Biden y Elon Musk, y se disculparon profusamente por la brecha.

Las cuentas oficiales de Apple, Uber, Bill Gates y muchos otros usuarios tuitearon el miércoles los mensajes que trataban de engañar a la gente para que enviasen a los hackers Bitcoin, obligando a Twitter a bloquear un gran número de cuentas en el control de daños.

El hack también ha planteado preguntas sobre la seguridad de Twitter, ya que sirve como un megáfono para los políticos antes de las elecciones de noviembre.

Más de 100.000 dólares en moneda virtual fueron enviados a las direcciones de correo electrónico mencionadas en los tuits, según Blockchain, que monitoriza las transacciones de criptomonedas.

“Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de apoyo internos para apuntar a 130 cuentas de Twitter”, dijo un comunicado publicado el sábado en el blog de Twitter.

En 45 de esas cuentas, los hackers pudieron restablecer las contraseñas, iniciar sesión y enviar tweets, añadió, mientras que se descargaron los datos personales de hasta ocho usuarios no verificados.

Twitter dijo que era consciente de su responsabilidad con sus usuarios y con la sociedad en general.

“Estamos avergonzados, decepcionados y, más que nada, lo sentimos”, dijo Twitter.

“Sabemos que debemos trabajar para recuperar su confianza, y apoyaremos todos los esfuerzos para llevar a los perpetradores ante la justicia”.

Twitter bloqueó las cuentas afectadas y eliminó los tuits fraudulentos. También cerró las cuentas no afectadas por el hacking como precaución.

La mayoría de ellas ya han sido restauradas, dijo Twitter el sábado.

Para las 130 cuentas a las que se accedió, Twitter dijo que los hackers pudieron ver información personal, incluyendo direcciones de correo electrónico y números de teléfono.

Y en los casos en que los hackers se apoderaron de una cuenta, pudieron ver “información adicional”, dijo Twitter sin entrar en detalles. No nombró a los empleados involucrados en el drama.

El ataque fue llevado a cabo por un grupo de jóvenes amigos – uno que vive con su madre – sin vínculos con el Estado o el crimen organizado, informó el viernes el New York Times.

El periódico dijo que entrevistó a cuatro personas que participaron en el hackeo, que compartieron registros y capturas de pantalla que respaldaban sus cuentas de lo sucedido.

Los jóvenes hackers dijeron que un misterioso usuario llamado “Kirk” inició el plan con un mensaje y fue el que tuvo acceso a las cuentas de Twitter.

Añadieron que solo estaban involucrados en la toma de control de cuentas de Twitter menos conocidas pero deseables, tales como un signo “@” y letras o números sueltos que podrían venderse fácilmente, según el informe.

Los hackers sostuvieron que dejaron de servir como intermediarios para “Kirk” cuando los usuarios de alto perfil se convirtieron en objetivos.

La cuenta del presidente de los Estados Unidos Donald Trump, que tiene 83,5 millones de seguidores, no fue objetivo.

“El presidente permanecerá en Twitter”, dijo la secretaria de prensa de la Casa Blanca, Kayleigh McEnany. “Su cuenta estaba segura y no se puso en peligro durante estos ataques”.

Twitter dijo que está limitando la información que hace pública sobre el ataque mientras lleva a cabo “medidas de remediación” para asegurar el sitio, además de capacitar a los empleados para que se protejan contra futuros intentos de piratería.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología