Social engineering

Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine

Twitter è nel mirino di un’aggressiva campagna di phishing orchestrata da cyber criminali che intendono rubare le credenziali degli utenti iscritti al micro-blogging. Usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per ottenere la spunta blu a pagamento. Ecco come proteggersi

Pubblicato il 15 Nov 2022

Mirella Castigli

Giornalista

Twitter e la crittografia end-to-end: modifiche sofisticate, ma dipende dall'implementazione
Twitter e la crittografia end-to-end: modifiche sofisticate, ma dipende dall'implementazione

È stata rilevata una nuova campagna di phishing che sta colpendo Twitter. I cyber criminali usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per rubare le credenziali del micro-blogging.

“Le campagne di phishing, volte a rubare credenziali degli account sulle principali piattaforme di social media”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “sono una costante nel panorama delle minacce”. Ecco come proteggersi.

La nuova campagna di phishing contro Twitter

Dalle analisi delle attività di phishing, i ricercatori Proofpoint hanno scoperto che i cyber criminali usano non solo Google Forms per la raccolta dei dati, ma anche URL che reindirizzano a infrastrutture ospitate dai criminal hacker.

“Osserviamo nel tempo un’intensificazione delle azioni criminali tipicamente legate a eventi che possono in vario modo agevolare le attività di social engineering alla base di questi attacchi”, sottolinea Pierluigi Paganini.

“Nel caso di Twitter”, continua l’esperto di cyber security, “l’aumento era atteso e legato ai cambiamenti societari in atto. Il cambio di proprietà e i cambiamenti annunciati, dal prodotto Twitter Blue all’annunciata funzione di editing dei messaggi, possono essere utilizzate come esche in campagne mirate”. Infatti, l’attività di phishing ha registrato un incremento nelle ultime settimane.

In particolare, le numerose campagne di phishing sfruttano esche legate alla verifica di Twitter o a Twitter Blue, il nuovo prodotto a pagamento per ottenere la “spunta blu”, con oggetti come “Twitter blue badge Billing Statement Available”.

“Particolarmente esposte sono categorie come quelle di giornalisti ed executive di aziende dal profilo verificato”, avverte Paganini. Infatti, spesso l’indirizzo email si riferisce all’handle Twitter e/o l’email si legge nella biografia dell’utente.

“Dietro queste campagne troviamo sia attori nation state che gruppi di criminali informatici”, conclude Paganini.

“Anche se Twitter si trova in una fase di profondo cambiamento come piattaforma di social media, ottenere l’accesso agli account è ancora redditizio. Gli account Twitter legittimamente verificati hanno in genere un pubblico più vasto rispetto a un utente medio, mentre gli account compromessi possono essere utilizzati per diffondere disinformazione, spingere gli utenti a partecipare ad attività ulteriormente dannosi, come truffe fraudolente di criptovalute, e possono essere usati per promuovere campagne di phishing verso altri utenti”, afferma Sherrod DeGrippo, Vice President, Threat Research and Detection di Proofpoint.

Come proteggersi

La consapevolezza dei rischi e delle minacce nascoste dietro ogni dispositivo è il primo suggerimento per difendersi. La formazione e l’awereness sono le principali armi di cyber difesa.

La verifica degli indirizzi, che riguarda il mittente, i domini, le URL ed eventuali errori in essi contenuti, serve per proteggersi da attacchi phishing.

Conviene disabilitare l’esecuzione automatica di codici, macro e collegamenti. Un’altra buona prassi consiste nell’utilizzo dei filtri spam. Infine, anche l’uso del Multi Factor authentication (MFA) e di password robuste e sicure (lunghezza caratteri, numeri, lettere – maiuscole e minuscole, caratteri speciali), nonché l’istallazione dei Password Manager (KeePass Password Safe, Keeper ecc.) per la generazione e conservazione delle credenziali sono altre valide misure di sicurezza da adottare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati