techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTrend Micro indaga e racconta la truffa che coinvolge Twitter

Trend Micro indaga e racconta la truffa che coinvolge Twitter

3 Settembre 2019 Barbara Tomasi
Trend Micro indaga e racconta la truffa che coinvolge Twitter

C’è una truffa che ha per protagonista un help desk Twitter fasullo e finti account. Trend Micro ha voluto studiarla, capire come funziona e quanti dati coinvolge. Presentato da Trend Micro un nuovo studio che rivela come i cybercriminali sfruttino Twitter per compiere truffe, eseguire operazioni command-and-control (C&C) ed esfiltrare dati. I ricercatori Trend Micro hanno analizzato una grande quantità di dati Twitter per identificare la relazione tra diverse entità, rilevare le anomalie e svelare dati interessanti.

Mark Nunnikhoven, vice president of cloud research for Trend Micro
I social media sono una parte inevitabile della vita moderna e la nostra nuova ricerca fa luce su come vengono utilizzati positivamente dai ricercatori legati alla security e di come vengono sfruttati dai criminali. Lo studio mostra alle aziende come l’uso improprio dei social media può danneggiare il brand e informa i consumatori su come potrebbero essere ingannati. L’obiettivo e di far conoscere queste strategie per permettere alle aziende e ai consumatori di rimanere vigili e non diventare vittime di questi attacchi.

Una truffa ricorrente che è stata identicata, consiste nell’utilizzare finti account Twitter che falsificano quelli legittimi dei vendor per architettare truffe attraverso il supporto tecnico. Gli utenti chiamano il numero telefonico fornito da questi account pensando di parlare con l’help desk dell’azienda, ma in realtà attraverso la chiamata i cyber criminali richiedono e si impossessano di dati sensibili, come ad esempio quelli della carta di credito, o installano contenuti maligni sui pc.

Molto spesso questa è una parte di una strategia multi piattaforma, che coinvolge anche YouTube, Facebook, Telegram e altri canali, per migliorare e potenziare il SEO dei finti siti di supporto collegati agli account Twitter. I cyber criminali utilizzano i social media per scopi malvagi, ma i ricercatori possono invece sfruttare il loro potenziale per scopi positivi.

Twitter, nello specifico, è utilizzato per monitorare la scoperta delle vulnerabilità. Questo serve per mettere le patch in ordine di priorità, ma anche per scansionare gli indicatori di compromissione e altre informazioni contestuali utili alla threat intelligence. Trend Micro raccomanda agli utenti di confermare la validità degli account Twitter controllando direttamente i siti delle aziende. È anche importante, lato team di security, essere sicuri di analizzare dati di twitter validi nel corso delle investigazioni. 

Related Posts:

  • big data
    Big data e raccolta dati, come evolve il mercato?
  • cybercriminali
    I cybercriminali si convertono al modello di…
  • Threat
    Gen Threat Report Q4: aumentano truffe tra annunci,…
  • truffa
    L’assistente anti truffa Genie è ora integrato in ChatGPT
  • telegram
    Revolut: Telegram tra le fonte di frodi in ascesa nel 2025
  • cybercriminali
    Sicurezza IT 2025: cybercriminali, minacce e nuove difese
  • account
  • attacco
  • coinvolgimento
  • cybercrime
  • dati
  • help desk
  • piattaforma
  • sicurezza
  • Trend Micro
  • truffa
  • Twitter
Lauren Vaccarello diventa il nuovo Chief Marketing Officer TakendPrecedente

Lauren Vaccarello è il nuovo Chief Marketing Officer Takend

Google ci spia? Le considerazioni di Limelight NetworksSuccessivo

Google ci spia? Le considerazioni di Limelight Networks

Ultimi articoli

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

libraesva

Da Libraesva e Cyber Guru nasce LibraCyber

Nutanix Database

Integrazione e semplificazione, Nutanix Database Platform

CPU-Z

Allarme per CPU-Z e HWMonitor, un malware distribuito per 19 ore

servizi IT

Sharp DX unifica l’offerta di servizi IT in Europa

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

SCOPRI IL MONDO QNAP

Sicurezza

libraesva

Da Libraesva e Cyber Guru nasce LibraCyber

CPU-Z

Allarme per CPU-Z e HWMonitor, un malware distribuito per 19 ore

nis2

La nuova fase della direttiva NIS2 al centro di un workshop tecnico

Email Security

GravityZone Extended Email Security, soluzione unificata per email ed endpoint

SOC

ADAPTIT porta in Italia l’Industrial SOC nativo per ambienti OT

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960