Twitter попередив користувачів про можливу атаку хакерів

Twitter

Автор фото, Twitter

Підпис до фото, Twitter розіслав таке попередження вперше

Адміністрація Twitter розіслала частині користувачів попередження про те, що їхні облікові записи могли зламати "агенти уряду" на замовлення влади.

Хакери, як ідеться у повідомленні, могли отримати доступ до електронної пошти, IP-адрес і телефонних номерів, які компанія нещодавно почала запитувати у своїх користувачів.

Таке попередження Twitter довелося розіслати вперше, проте невідомо, якої кількості користувачів може стосуватися цей інцидент.

Серед одержувачів повідомлення - канадська неурядова організація Coldhak.

"Ми вважаємо, що ці виконавці (можливо, пов'язані з владою) могли намагатися отримати інформацію наступного характеру: електронна адреса, IP-адреса та/або номери телефонів", - зазначено в електронному листі.

"Поки що ми не отримали підтвердження того, що (Хакерам. - Ред.) вдалося отримати особисту інформацію з вашого аккаунта, проте ми ведемо розслідування. Хотілося б поділитися більшими подробицями, але поки що ми не володіємо жодною додатковою інформацією", - повідомили у Twitter.

Раніше до деяких хакерських атак на західні компанії та урядові установи були причетні уряди Китаю і Північної Кореї.

Дехто з комп'ютерних фахівців вважає, що до <link type="page"><caption> втручання</caption><url href="http://www.bbc.com/ukrainian/entertainment/2014/12/141222_kndr_threatens_usa_or.shtml" platform="highweb"/></link> у внутрішнє листування компанії Sony минулого також мала стосунок північнокорейська влада, проте Пхеньян завжди <link type="page"><caption> заперечував це</caption><url href="http://www.bbc.com/ukrainian/news_in_brief/2015/01/150104_vs_nkorea_us_sanctions.shtml" platform="highweb"/></link>.

Як зазначає експерт із кібербезпеки Центру стратегічних і міжнародних досліджень у Вашингтоні Джеймс Льюїс, у хакерів, яких підтримує влада, набагато більше ресурсів, аніж у звичайних кіберзлочинців.

За його словами, вони можуть вдаватися до різних методів, наприклад, використовувати реальних агентів або перехоплювати повідомлення в обхід чинних заходів безпеки.