È stata rilevata una nuova campagna di phishing che sta colpendo Twitter. I cyber criminali usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per rubare le credenziali del micro-blogging.
“Le campagne di phishing, volte a rubare credenziali degli account sulle principali piattaforme di social media”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “sono una costante nel panorama delle minacce”. Ecco come proteggersi.
Indice degli argomenti
La nuova campagna di phishing contro Twitter
Dalle analisi delle attività di phishing, i ricercatori Proofpoint hanno scoperto che i cyber criminali usano non solo Google Forms per la raccolta dei dati, ma anche URL che reindirizzano a infrastrutture ospitate dai criminal hacker.
“Osserviamo nel tempo un’intensificazione delle azioni criminali tipicamente legate a eventi che possono in vario modo agevolare le attività di social engineering alla base di questi attacchi”, sottolinea Pierluigi Paganini.
“Nel caso di Twitter”, continua l’esperto di cyber security, “l’aumento era atteso e legato ai cambiamenti societari in atto. Il cambio di proprietà e i cambiamenti annunciati, dal prodotto Twitter Blue all’annunciata funzione di editing dei messaggi, possono essere utilizzate come esche in campagne mirate”. Infatti, l’attività di phishing ha registrato un incremento nelle ultime settimane.
In particolare, le numerose campagne di phishing sfruttano esche legate alla verifica di Twitter o a Twitter Blue, il nuovo prodotto a pagamento per ottenere la “spunta blu”, con oggetti come “Twitter blue badge Billing Statement Available”.
“Particolarmente esposte sono categorie come quelle di giornalisti ed executive di aziende dal profilo verificato”, avverte Paganini. Infatti, spesso l’indirizzo email si riferisce all’handle Twitter e/o l’email si legge nella biografia dell’utente.
“Dietro queste campagne troviamo sia attori nation state che gruppi di criminali informatici”, conclude Paganini.
“Anche se Twitter si trova in una fase di profondo cambiamento come piattaforma di social media, ottenere l’accesso agli account è ancora redditizio. Gli account Twitter legittimamente verificati hanno in genere un pubblico più vasto rispetto a un utente medio, mentre gli account compromessi possono essere utilizzati per diffondere disinformazione, spingere gli utenti a partecipare ad attività ulteriormente dannosi, come truffe fraudolente di criptovalute, e possono essere usati per promuovere campagne di phishing verso altri utenti”, afferma Sherrod DeGrippo, Vice President, Threat Research and Detection di Proofpoint.
Come proteggersi
La consapevolezza dei rischi e delle minacce nascoste dietro ogni dispositivo è il primo suggerimento per difendersi. La formazione e l’awereness sono le principali armi di cyber difesa.
La verifica degli indirizzi, che riguarda il mittente, i domini, le URL ed eventuali errori in essi contenuti, serve per proteggersi da attacchi phishing.
Conviene disabilitare l’esecuzione automatica di codici, macro e collegamenti. Un’altra buona prassi consiste nell’utilizzo dei filtri spam. Infine, anche l’uso del Multi Factor authentication (MFA) e di password robuste e sicure (lunghezza caratteri, numeri, lettere – maiuscole e minuscole, caratteri speciali), nonché l’istallazione dei Password Manager (KeePass Password Safe, Keeper ecc.) per la generazione e conservazione delle credenziali sono altre valide misure di sicurezza da adottare.