techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiTrend Micro indaga e racconta la truffa che coinvolge Twitter

Trend Micro indaga e racconta la truffa che coinvolge Twitter

3 Settembre 2019 Barbara Tomasi
Trend Micro indaga e racconta la truffa che coinvolge Twitter

C’è una truffa che ha per protagonista un help desk Twitter fasullo e finti account. Trend Micro ha voluto studiarla, capire come funziona e quanti dati coinvolge. Presentato da Trend Micro un nuovo studio che rivela come i cybercriminali sfruttino Twitter per compiere truffe, eseguire operazioni command-and-control (C&C) ed esfiltrare dati. I ricercatori Trend Micro hanno analizzato una grande quantità di dati Twitter per identificare la relazione tra diverse entità, rilevare le anomalie e svelare dati interessanti.

Mark Nunnikhoven, vice president of cloud research for Trend Micro
I social media sono una parte inevitabile della vita moderna e la nostra nuova ricerca fa luce su come vengono utilizzati positivamente dai ricercatori legati alla security e di come vengono sfruttati dai criminali. Lo studio mostra alle aziende come l’uso improprio dei social media può danneggiare il brand e informa i consumatori su come potrebbero essere ingannati. L’obiettivo e di far conoscere queste strategie per permettere alle aziende e ai consumatori di rimanere vigili e non diventare vittime di questi attacchi.

Una truffa ricorrente che è stata identicata, consiste nell’utilizzare finti account Twitter che falsificano quelli legittimi dei vendor per architettare truffe attraverso il supporto tecnico. Gli utenti chiamano il numero telefonico fornito da questi account pensando di parlare con l’help desk dell’azienda, ma in realtà attraverso la chiamata i cyber criminali richiedono e si impossessano di dati sensibili, come ad esempio quelli della carta di credito, o installano contenuti maligni sui pc.

Molto spesso questa è una parte di una strategia multi piattaforma, che coinvolge anche YouTube, Facebook, Telegram e altri canali, per migliorare e potenziare il SEO dei finti siti di supporto collegati agli account Twitter. I cyber criminali utilizzano i social media per scopi malvagi, ma i ricercatori possono invece sfruttare il loro potenziale per scopi positivi.

Twitter, nello specifico, è utilizzato per monitorare la scoperta delle vulnerabilità. Questo serve per mettere le patch in ordine di priorità, ma anche per scansionare gli indicatori di compromissione e altre informazioni contestuali utili alla threat intelligence. Trend Micro raccomanda agli utenti di confermare la validità degli account Twitter controllando direttamente i siti delle aziende. È anche importante, lato team di security, essere sicuri di analizzare dati di twitter validi nel corso delle investigazioni. 

Related Posts:

  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • cybersecurity
    Attenzione alla tecnica del vishing. Eset spiega cos'è e…
  • sicurezza Active Directory
    I consigli di SentinelOne su come proteggere Active…
  • Attacchi di phishing in forte aumento
    Attacchi di phishing in forte aumento, le tecniche di…
  • truffe telefoniche
    I consigli di Trustpilot per difendersi con efficacia dalle…
  • falsi positivi cybersecurity
    F5 Labs: cinque previsioni sulla Cybersecurity per il 2023
  • account
  • attacco
  • coinvolgimento
  • cybercrime
  • dati
  • help desk
  • piattaforma
  • sicurezza
  • Trend Micro
  • truffa
  • Twitter
Lauren Vaccarello diventa il nuovo Chief Marketing Officer TakendPrecedente

Lauren Vaccarello è il nuovo Chief Marketing Officer Takend

Google ci spia? Le considerazioni di Limelight NetworksSuccessivo

Google ci spia? Le considerazioni di Limelight Networks

ULTIMI ARTICOLI

landing page

La piattaforma Skebby.it presenta il servizio di landing page

epyc

AMD EPYC con i processori AMD serie 8004

splunk

Cisco acquisisce Splunk: più sicurezza e observability nell’AI

Intel

Intel: le opportunità dell’AI sono sicure e accessibili

red hat openshift

Più scelta e collaborazione più ampia tra Red Hat e Oracle

LEGGI LO SPECIALE PHILIPS

FOCUS

network assurance traffico dati Connettività

Connettività evoluta per uffici e imprese

lavoro ibrido

Lavoro ibrido e digital workspace, stili di vita e opportunità

cloud data center

L’evoluzione continua e il ruolo dei data center

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati sicurezza informatica

Protezione dati aziendali, sicurezza oltre il perimetro

SPECIALE SICUREZZA

security

Cybertech Europe Roma, le nuove frontiere della security

Sophos

I nuovi trend dei cybercriminali, Sophos lancia l’allarme

SASE

Sicurezza SASE, PLINK per Goglio S.p.A.

ESET, pen drive USB usati? malware

Sogu e Snowydrive, due campagne di malware via USB

Fortinet FortiGate

Fortinet espande FortiSASE, la soluzione single-vendor

TEST

wd blue

WD Blue SN580 NVMe SSD, storage mainstream affidabile

backup pc

Synology BeeDrive, backup PC e smartphone semplificato

NAS QNAP

NAS QNAP TS-855X, virtualizzazione e archiviazione ibrida

multifunzione brother

Multifunzione Brother MFC-EX670, integrazione e performance

synology

Synology DS1823xs+, CPU Ryzen V1780B e LAN 10 GbE

TECH

Intel

Intel: le opportunità dell’AI sono sicure e accessibili

oracle

Oracle: i punti salienti emersi al CloudWorld 2023

SASE

Sicurezza SASE, PLINK per Goglio S.p.A.

cloud

Axiante e il cloud: pianificare il passaggio per gestire costi e rischi

assistenza macchinari

Sfatare i falsi miti su manutenzione e assistenza macchinari

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960