Twitter violati i server. 250mila il numero di account interessati dall’attacco

.

twitter-logo

.

Twitter sotto attacco

Il servizio di micro-blogging preso di mira da ignoti che riescono a penetrare nei server. Potenzialmente compromessi centinaia di migliaia di account. Dalla società messaggi contraddittori sull’origine del problema

di Alfonso Maruccia

Twitter è sotto attacco, e questa volta non si tratta di un falso allarme: e lo stesso blog dell’azienda ad annunciare che, nel corso della scorsa settimana, i server del servizio di micro-blogging hanno registrato percorsi di accesso “inusuali” nel tentativo di rubare informazioni degli utenti.

Twitter stima in circa 250mila il numero di account interessati dall’attacco, con gli ignoti assalitori che si sono guadagnati l’accesso a informazioni “limitate” comprendenti nomi utente, indirizzi email, token di sessione e versioni cifrate delle password di accesso.

Si è trattato di un attacco bloccato in pieno divenire, dice la società, un lavoro “estremamente sofisticato” che fa parte di un piano di più ampio respiro: Twitter chiama direttamente in causa le intrusioni non autorizzate nei server del New York Times e del Wall Street Journal rese pubbliche nei giorni scorsi.

Il servizio di micro-blogging consiglia agli utenti di cambiare la password, disabilitare Java e altri componenti vulnerabili presenti sul sistema, mentre per le 250mila potenziali “vittime” è in viaggio una email che spiega ciò che è accaduto e come ripristinare l’accesso a Twitter con una password nuova di zecca.

E in attesa di conoscere il risultato finale delle indagini in corso, proprio la suddetta email fa nascere l’ennesimo “giallo” su un caso in divenire: nella missiva Twitter parla di account compromesso “a causa di un sito web o servizio non associato con Twitter”, un commento che stride pesantemente con la spiegazione data dal blog corporate e cioè che i cracker sono entrati nei server della società senza alcun intervento dell’utente. Problemi alle comunicazioni interne o sintomo di scenari complessi dietro l’attacco?

.

.

Fonte: Punto Informatico

.