techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTrend Micro indaga e racconta la truffa che coinvolge Twitter

Trend Micro indaga e racconta la truffa che coinvolge Twitter

3 Settembre 2019 Barbara Tomasi
Trend Micro indaga e racconta la truffa che coinvolge Twitter

C’è una truffa che ha per protagonista un help desk Twitter fasullo e finti account. Trend Micro ha voluto studiarla, capire come funziona e quanti dati coinvolge. Presentato da Trend Micro un nuovo studio che rivela come i cybercriminali sfruttino Twitter per compiere truffe, eseguire operazioni command-and-control (C&C) ed esfiltrare dati. I ricercatori Trend Micro hanno analizzato una grande quantità di dati Twitter per identificare la relazione tra diverse entità, rilevare le anomalie e svelare dati interessanti.

Mark Nunnikhoven, vice president of cloud research for Trend Micro
I social media sono una parte inevitabile della vita moderna e la nostra nuova ricerca fa luce su come vengono utilizzati positivamente dai ricercatori legati alla security e di come vengono sfruttati dai criminali. Lo studio mostra alle aziende come l’uso improprio dei social media può danneggiare il brand e informa i consumatori su come potrebbero essere ingannati. L’obiettivo e di far conoscere queste strategie per permettere alle aziende e ai consumatori di rimanere vigili e non diventare vittime di questi attacchi.

Una truffa ricorrente che è stata identicata, consiste nell’utilizzare finti account Twitter che falsificano quelli legittimi dei vendor per architettare truffe attraverso il supporto tecnico. Gli utenti chiamano il numero telefonico fornito da questi account pensando di parlare con l’help desk dell’azienda, ma in realtà attraverso la chiamata i cyber criminali richiedono e si impossessano di dati sensibili, come ad esempio quelli della carta di credito, o installano contenuti maligni sui pc.

Molto spesso questa è una parte di una strategia multi piattaforma, che coinvolge anche YouTube, Facebook, Telegram e altri canali, per migliorare e potenziare il SEO dei finti siti di supporto collegati agli account Twitter. I cyber criminali utilizzano i social media per scopi malvagi, ma i ricercatori possono invece sfruttare il loro potenziale per scopi positivi.

Twitter, nello specifico, è utilizzato per monitorare la scoperta delle vulnerabilità. Questo serve per mettere le patch in ordine di priorità, ma anche per scansionare gli indicatori di compromissione e altre informazioni contestuali utili alla threat intelligence. Trend Micro raccomanda agli utenti di confermare la validità degli account Twitter controllando direttamente i siti delle aziende. È anche importante, lato team di security, essere sicuri di analizzare dati di twitter validi nel corso delle investigazioni. 

Related Posts:

  • big data
    Big data e raccolta dati, come evolve il mercato?
  • cybercriminali
    I cybercriminali si convertono al modello di…
  • cybercriminali
    Sicurezza IT 2025: cybercriminali, minacce e nuove difese
  • anti truffe
    Truffe online, la più colpita è la GenZ
  • truffe online
    Truffe online 4.0: come l’AI sta rivoluzionando l’inganno
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • account
  • attacco
  • coinvolgimento
  • cybercrime
  • dati
  • help desk
  • piattaforma
  • sicurezza
  • Trend Micro
  • truffa
  • Twitter
Lauren Vaccarello diventa il nuovo Chief Marketing Officer TakendPrecedente

Lauren Vaccarello è il nuovo Chief Marketing Officer Takend

Google ci spia? Le considerazioni di Limelight NetworksSuccessivo

Google ci spia? Le considerazioni di Limelight Networks

Ultimi articoli

phishing

Allarme GhostFrame, kit di phishing causa di oltre 1 milione di attacchi

supercomputer

ASUS firma il supercomputer AI del National Center for HPC di Taiwan

sostenibilità

Sostenibilità e tecnologie IT, la ricerca Kyndryl – Microsoft

Proofpoint presenta il report su fattore umano e cybersecurity

Integrazione tra AI e fattore umano, la sfida dei domani

Red Hat OpenStack

Da Red Hat inferenza AI efficiente ad alte prestazioni su AWS

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

SCOPRI IL MONDO QNAP

Sicurezza

phishing

Allarme GhostFrame, kit di phishing causa di oltre 1 milione di attacchi

automazione sicurezza Fortinet cybersecurity

Fortinet, tecnologie e competenze per il futuro della cybersecurity

crisi cybersecurity

Semperis presenta le tendenze della cybersecurity nel 2026

cybercriminali

Sicurezza e festività, i retailer nel mirino dei cybercriminali

vulnerabilità

Vulnerabilità: Armis spiega come affrontare le esposizioni nascoste

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960