Twitter è buono o cattivo? Ecco come il social può essere utilizzato nei diversi contesti di cybersecurity

A cura di Alessandro Fontana Head of Sales Trend Micro Italia

Abbiamo presentato un nuovo studio che rivela come i cybercriminali sfruttino Twitter per compiere truffe, eseguire operazioni command-and-control (C&C) ed esfiltrare dati. Ma non solo, i team di security possono infatti utilizzarlo per combattere proprio il cybercrime. I nostri ricercatori hanno analizzato una grande quantità di dati Twitter per identificare la relazione tra diverse entità, rilevare le anomalie e svelare dati interessanti.

Una truffa ricorrente che è stata identicata, consiste nell’utilizzare finti account Twitter che falsificano quelli legittimi dei vendor per architettare truffe attraverso il supporto tecnico. Gli utenti chiamano il numero telefonico fornito da questi account pensando di parlare con l’help desk dell’azienda, ma in realtà attraverso la chiamata i cyber criminali richiedono e si impossessano di dati sensibili, come ad esempio quelli della carta di credito, o installano contenuti maligni sui pc.

Molto spesso questa è una parte di una strategia multi piattaforma, che coinvolge anche YouTube, Facebook, Telegram e altri canali, per migliorare e potenziare il SEO dei finti siti di supporto collegati agli account Twitter.

I cyber criminali utilizzano i social media per scopi malvagi, ma i ricercatori possono invece sfruttare il loro potenziale per scopi positivi. Twitter, nello specifico, è utilizzato per monitorare la scoperta delle vulnerabilità. Questo serve per mettere le patch in ordine di priorità, ma anche per scansionare gli indicatori di compromissione e altre informazioni contestuali utili alla threat intelligence.

I social media sono una parte inevitabile della vita moderna e la nostra nuova ricerca fa luce su come vengono utilizzati positivamente dai ricercatori legati alla security e di come vengono sfruttati dai criminali. Questo studio mostra alle aziende come l’uso improprio dei social media può danneggiare il brand e informa i consumatori su come potrebbero essere ingannati.

L’obiettivo e di far conoscere queste strategie per permettere alle aziende e ai consumatori di rimanere vigili e non diventare vittime di questi attacchi. Pertanto, raccomandiamo agli utenti di confermare la validità degli account Twitter controllando direttamente i siti delle aziende. È anche importante, lato team di security, essere sicuri di analizzare dati di twitter validi nel corso delle investigazioni.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.