El ejército británico ha confirmado que está llevando a cabo una investigación después de que sus cuentas de Twitter y YouTube fueran pirateadas ayer (3 de julio).

Durante el hackeo, las cuentas se utilizaron para compartir publicaciones sobre criptomonedas y NFTs .

El nombre de la cuenta de Twitter del ejército, la foto de perfil, la foto de portada y la biografía se cambiaron para que parecieran asociadas a una colección de NFT, The Verge informó. Al parecer, la cuenta vinculaba a los usuarios con un sitio web falso de acuñación de monedas.

El canal de YouTube del ejército, por su parte, pasó a llamarse Ark Invest, The Guardian informó. La cuenta parecía promover una entrevista con el fundador de Tesla, Elon Musk, sobre la criptomoneda.

The Guardian también dijo que el perfil de Twitter del ejército se cambió en un momento dado para tener el nombre de Bapescan, con una foto de perfil de dibujos animados que parecía un mono.

Las cuentas parecen estar de nuevo bajo control. El ejército británico tuiteó a las 21:00 horas de anoche que «el servicio normal se reanudará ahora» y que «aprenderá de este incidente».

La oficina de prensa del Ministerio de Defensa del Reino Unido tuiteó más de una hora después que la brecha se había resuelto y que se está investigando.

«El ejército se toma la seguridad de la información muy en serio y hasta que no se complete la investigación no sería apropiado hacer más comentarios», dijo el ministerio.

Por el momento no está claro quién está detrás del hackeo, pero no es la primera vez que una cuenta de alto perfil es atacada en Twitter.

En 2020, un un importante hackeo consiguió recaudar 116.000 dólares en bitcoins después de vulnerar las cuentas de Twitter de celebridades y engañar a sus seguidores para que enviaran pagos en criptomoneda. Entre las cuentas atacadas estaban las de Elon Musk, Bill Gates, Jeff Bezos, Mike Bloomberg, Joe Biden y Kanye West.

Las «secuelas» de los atentados

Varios parlamentarios británicos han acudido a Twitter para compartir sus opiniones sobre la infracción, con Tobias Ellwoodsaying el hackeo «parece serio» mientras que Michael Fabricant remitido como «vergonzoso».

While the hack may not be the work of another nation, Jamie Moles, senior technical manager at cybersecurity provider ExtraHop, said nation state attacks happen “constantly” with countries such as Russia, China and North Korea testing network boundaries.

«Curiosamente, los ataques ni siquiera tienen que ser totalmente exitosos para causar daños», dijo Moles. «Lo único que tienen que hacer los hackers es iniciar un ataque y darlo a conocer».

Moles dijo que el público no ve entre bastidores y sólo es testigo de las «secuelas» de los ataques, que pueden manifestarse de diversas maneras.

Añadió que hay señales a las que todo el mundo debería estar atento, como cambios en la velocidad de la red de la empresa, mayor tráfico o un dispositivo con credenciales inferiores que intenta acceder a un dispositivo o documento de alto rango.

«No prepararse para un ataque de este tipo significa responder en modo pánico, lo que rara vez -o nunca- termina bien».

En abril de este año, las autoridades de ciberseguridad de las naciones de la alianza de inteligencia Five Eyes emitieron una advertencia sobre la amenaza de ciberataques patrocinados por el Estado ruso en los sistemas de infraestructuras críticas.

Microsoft dijo en un informe el mes pasado que detectó Los «esfuerzos de intrusión en la red» rusos en 128 organizaciones de 42 países fuera de Ucrania. El informe sugiere que las agencias de inteligencia rusas han «intensificado las actividades de penetración en la red y de espionaje» contra los aliados de Ucrania.

10 cosas que necesitas saber directamente en tu bandeja de entrada cada día de la semana. Inscríbase en el Resumen diario El resumen de Silicon Republic de las noticias esenciales de ciencia y tecnología.