techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTrend Micro indaga e racconta la truffa che coinvolge Twitter

Trend Micro indaga e racconta la truffa che coinvolge Twitter

3 Settembre 2019 Barbara Tomasi
Trend Micro indaga e racconta la truffa che coinvolge Twitter

C’è una truffa che ha per protagonista un help desk Twitter fasullo e finti account. Trend Micro ha voluto studiarla, capire come funziona e quanti dati coinvolge. Presentato da Trend Micro un nuovo studio che rivela come i cybercriminali sfruttino Twitter per compiere truffe, eseguire operazioni command-and-control (C&C) ed esfiltrare dati. I ricercatori Trend Micro hanno analizzato una grande quantità di dati Twitter per identificare la relazione tra diverse entità, rilevare le anomalie e svelare dati interessanti.

Mark Nunnikhoven, vice president of cloud research for Trend Micro
I social media sono una parte inevitabile della vita moderna e la nostra nuova ricerca fa luce su come vengono utilizzati positivamente dai ricercatori legati alla security e di come vengono sfruttati dai criminali. Lo studio mostra alle aziende come l’uso improprio dei social media può danneggiare il brand e informa i consumatori su come potrebbero essere ingannati. L’obiettivo e di far conoscere queste strategie per permettere alle aziende e ai consumatori di rimanere vigili e non diventare vittime di questi attacchi.

Una truffa ricorrente che è stata identicata, consiste nell’utilizzare finti account Twitter che falsificano quelli legittimi dei vendor per architettare truffe attraverso il supporto tecnico. Gli utenti chiamano il numero telefonico fornito da questi account pensando di parlare con l’help desk dell’azienda, ma in realtà attraverso la chiamata i cyber criminali richiedono e si impossessano di dati sensibili, come ad esempio quelli della carta di credito, o installano contenuti maligni sui pc.

Molto spesso questa è una parte di una strategia multi piattaforma, che coinvolge anche YouTube, Facebook, Telegram e altri canali, per migliorare e potenziare il SEO dei finti siti di supporto collegati agli account Twitter. I cyber criminali utilizzano i social media per scopi malvagi, ma i ricercatori possono invece sfruttare il loro potenziale per scopi positivi.

Twitter, nello specifico, è utilizzato per monitorare la scoperta delle vulnerabilità. Questo serve per mettere le patch in ordine di priorità, ma anche per scansionare gli indicatori di compromissione e altre informazioni contestuali utili alla threat intelligence. Trend Micro raccomanda agli utenti di confermare la validità degli account Twitter controllando direttamente i siti delle aziende. È anche importante, lato team di security, essere sicuri di analizzare dati di twitter validi nel corso delle investigazioni. 

Related Posts:

  • big data
    Big data e raccolta dati, come evolve il mercato?
  • cybercriminali
    I cybercriminali si convertono al modello di…
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • truffe online sms
    Truffe online, la più colpita è la GenZ
  • minacce informatiche minacce online
    Gen Threat Report Q4-2024, minacce online in ascesa
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • account
  • attacco
  • coinvolgimento
  • cybercrime
  • dati
  • help desk
  • piattaforma
  • sicurezza
  • Trend Micro
  • truffa
  • Twitter
Lauren Vaccarello diventa il nuovo Chief Marketing Officer TakendPrecedente

Lauren Vaccarello è il nuovo Chief Marketing Officer Takend

Google ci spia? Le considerazioni di Limelight NetworksSuccessivo

Google ci spia? Le considerazioni di Limelight Networks

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960