Hackers comprometen 9.200 cuentas de Twitter del Estado Islámico

Hackers comprometen 9.200 cuentas de Twitter del Estado Islámico

Adrián Crespo

Tras lo sucedido en la redacción de la revista Charlie Hebdo, han sido pocas las acciones llevadas a cabo por los hackers dirigidas hacia el Estado Islámico. Sin embargo, los meses de quietud se han roto y un grupo de hackers, el cual no ha revelado su identidad, no solo ha publicado las credenciales de acceso de más de 9.000 cuentas de Twitter de usuarios y organismos de este territorio, sino que las han utilizado.

Tal y como es de imaginar, el uso que se ha dado a estas cuentas no ha sido otro que el de protestar contra este tipo de acciones y atentados. Los responsables de la red social han tomado la decisión de suspender las cuentas, no encontrándose disponible ni el acceso ni su contenido, o al menos hasta que los usuarios propietarios modifiquen las credenciales.

Sin embargo, aunque haya sucedido todo de golpe, la operación se ha fraguado a la sombra durante casi un mes y no es la primera vez que desde la red social tienen que tomar cartas en el asunto y deshabilitar el inicio de sesión en un número bastante importante de cuentas. Según ha trascendido, en dos ocasiones se vieron obligados a cerrar el acceso a 1.000 y 2.000 cuentas.

Anonymous y GhostSec estarían entre los grupos implicados

Aunque la información filtrada y durante la utilización de las cuentas robadas no se ha hecho mención a ningún grupo, existen informaciones que apuntan a que al menos estos dos grupos hackivistas han formado parte de la operación. También hay periodistas que apuntan que la mayoría de los implicados serían voluntarios que no pertenecen a ningún grupo, respaldados por Anonymous y GhostSec.

Ninguno de los dos grupos ha reclamado la autoría de lo sucedido y tampoco se ha emitido un comunicado informando sobre lo sucedido y si se esperan más acciones. Ya se sabe que incluir en un hackeo el nombre de Anonymous provoca que la importancia de lo sucedido aumente, y no es la primera vez que utilizan su imagen para que un hackeo cobre importancia a nivel mundial.

Fuente | Softpedia

¡Sé el primero en comentar!