Até agora, você já deve ter ouvido falar do vazamento maciço de dados decorrente de uma suposta violação no X de Elon Musk, anteriormente conhecido como Twitter.

O vazamento inclui metadados da conta, bem como endereços de email para cerca de 200 milhões de contas em X. Felizmente, o vazamento não inclui credenciais privadas sensíveis, como senhas de conta.

No entanto, isso não significa que os usuários afetados pelo vazamento de dados X estejam claros. Hackers e outros cibercriminosos podem não ter acesso direto a essas contas, mas têm muitas informações necessárias para obter acesso a uma conta de um indivíduo -alvo.

Aqui está o que os hackers podem fazer com e -mails de conta vazados e metadados da violação X ou realmente qualquer vazamento futuro.

Não é mais anônimo

Aqui está um grande. O X Leak inclui milhões de e -mails de usuário. Em x, essas informações não são públicas. As contas que eram anteriormente anônimas agora podem estar vinculadas ao indivíduo real por trás da conta.

Isso é ruim por alguns motivos. Digamos que um dissidente político tenha administrado ativamente uma conta anônima para se manifestar contra seu governo autoritário. Este indivíduo agora pode ser expulso. Em alguns países, isso pode significar prisão ou pior. A capacidade de ser anônima é o que lhes deu a capacidade de falar livremente. Os vazamentos agora podem colocar em risco essa habilidade e até suas vidas.

Velocidade de luz mashable

Em uma nota muito menos grave, mas ainda significativa, os usuários que executaram contas de queimadores também podem ser lançados se o email que eles usaram para o queimador os amarraram à sua identidade real.

Veja também:

X é vendido. Mas Musk ainda está no controle.

Campanhas de phishing

Os metadados fornecidos no vazamento podem incluir uma série de informações disponíveis ao público, mas combinadas com todos os outros metadados e endereço de e -mail vazado, um ator ruim tem tudo o que precisa para realizar uma campanha de phishing por e -mail.

X Os usuários devem prosseguir com cautela se receber algum e -mail que pretenda ser correspondência oficial de X. Os hackers podem utilizar esses e -mails vazados para enviar as contas afetadas e -mails de phishing ou e -mails falsos que parecem ser do X para induzir um usuário a fornecer suas credenciais privadas, como a senha da conta.

Usuários mais experientes podem não cair em um email de phishing que apenas copia um e -mail oficial X. No entanto, mesmo os hackers da Savvier utilizarão os metadados vazados para legitimar ainda mais seu email e enganar o usuário -alvo. Por exemplo, os dados X vazados incluem informações como dados de localização e de qual aplicativo o usuário publicou seu último tweet. Um hacker poderia usar esses dados para disfarçar ainda mais o e -mail de phishing e fazer parecer um e -mail real de X.

Engenharia Social

Um cibercriminal pode levar as coisas ainda mais longe com as informações nos dados vazados por meio de campanhas de engenharia social.

Os golpistas e outros atores de ameaças poderiam armar esses metadados e enganar os usuários de X para fornecer dados mais sensíveis sobre sua conta. Por exemplo, um ator ruim poderia entrar em contato com um endereço de e -mail vinculado a uma conta X pertencente a uma empresa enquanto fingia ser um funcionário da X. Um funcionário da empresa poderia responder e ser enganado a dar ao X Funcionário acesso à sua conta. A partir daí, um ator ruim poderia potencialmente obter acesso a outras contas de terceiros conectadas à empresa-alvo.

Os usuários de X devem permanecer diligentes e prosseguir com cautela ao receber um e -mail não solicitado, alegando ser de X.