Menu dostępności

Cyberprzestępcy exploitują Twittera

Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska

Badacze z Proofpoint zaobserwowali znaczące zwiększenie liczby kampanii phishingowych wymierzonych w dane uwierzytelniające użytkowników Twittera. Wszystko zaczęło drastycznie rosnąć tuż po przejęciu firmy przez Elona Muska.

Po tym, jak dyrektor generalny Tesli Elon Musk sfinalizował przejęcie giganta mediów społecznościowych, przeforsował on kilka zmian – w tym kontrowersyjną funkcję pozwalającą użytkownikom uiszczać miesięczną opłatę w wysokości 8 USD, aby otrzymać (i zachować) znaczek weryfikacji – blue check mark. Funkcja ta zaczęła być szybko nadużywana i wywarła istotny wpływ na wycenę giełdową kilku firm, których profile zostały sfałszowane zarówno przez cyberprzestępców, jak i żartownisiów.

Sherrod DeGrippo, wiceprezes ds. badania i wykrywania zagrożeń w firmie Proofpoint, powiedział, że cyberprzestępcy wykorzystują teraz weryfikacyjne kampanie phishingowe, aby ze zwiększoną siłą atakować osoby z masowych mediów, dziennikarzy i innych użytkowników, którzy są już zweryfikowani na Twitterze.

„Wiele kampanii wykorzystywało przynęty związane z weryfikacją na Twitterze lub nowym produktem Twitter Blue takim jak Twitter blue badge Billing Statement available. Widzieliśmy te kampanie wykorzystujące zarówno Formularze Google do gromadzenia danych, jak i adresy URL przekierowujące do infrastruktury atakujących” – powiedział DeGrippo.

„Nowe kampanie są zazwyczaj skierowane do podmiotów powszechnie rozpoznawalnych, w tym dziennikarzy i użytkowników, którzy wydają się już zweryfikowani na Twitterze. Często ich adres e-mail odpowiada używanemu w serwisie identyfikatorowi lub jest dostępny w biografii użytkownika”.

Cyberprzestępcy exploitują Twittera
Źródło: Proofpoint

DeGrippo dodał, że historycznie widzieli okazjonalne phishingi danych uwierzytelniających na Twitterze przy użyciu przynęt związanych z weryfikacją, ale zauważyli, że aktywność tego rodzaju wzrosła w ostatnich tygodniach.

Popularne konta w mediach społecznościowych są zazwyczaj zarządzane przez zespoły marketingowe i mogą nawet mieć podpiętą kartę bankową z dostępem do milionów dolarów przeznaczonych na reklamy.

Oczywiście samo przejęcie konta niesie ryzyko związane ze stratą wizerunkową. Przestępcy mogą nie tylko wyprowadzić pieniądze, ale również zniesławić profil firmy publikacją obraźliwych treści, nierzadko sponsorowanych.

Legalnie zweryfikowane konta mają zwykle większą widownię niż przeciętny użytkownik, a przejęte profile mogą być wykorzystywane do rozpowszechniania dezinformacji czy zachęcania użytkowników do angażowania się dodatkowo w złośliwe treści. Ostatnio głównymi trendami na Twitterze są oszustwa związane z kryptowalutami i NFT oraz reklamowanie pornografii. Dzięki przejętym kontom nakłonienie użytkowników do kliknięcia w taką przynętę jest dużo łatwiejsze.

Proofpoint opublikował wcześniej badania na temat wspieranej przez rząd grupy hakerskiej, która regularnie atakowała użytkowników mediów za pomocą przynęt związanych z Twitterem.

Cyberprzestępcy exploitują Twittera

Głównym zagrożeniem dla Twittera jest jego publiczna dostępność i brak możliwości zintegrowania uwierzytelnienia ze środowiskiem korporacyjnym, czego nie oferuje zresztą żadna z najbardziej znanych platform mediów społecznościowych.

Większość serwisów takich jak Twitter nie zapewnia niestety standardów bezpieczeństwa, jak Single Sign-On czy automatyczne tworzenie loginów użytkowników – zamiast tego wybiera kombinację nazwy użytkownika i hasła, która może być łatwo wykorzystana przez cyberprzestępców. Według specjalistów z Proofpoint wyłudzanie informacji będzie się nasilać, dopóki świat nie przejdzie w tryb bezhasłowy. Problemu nie stanowią same hasła, ale sposób, w jaki użytkownicy nimi zarządzają, ponieważ tradycyjnie nie mieli możliwości zautomatyzowania całego procesu od utworzenia konta do logowania.

Twitter w Dark Web

Według nowego raportu Cybersixgill, „ciemna sieć” opanowana została przez ludzi sprzedających dostęp do skompromitowanych kont na Twitterze i botów z możliwością fałszowania liczby obserwujących. Dane zawarte w raporcie pochodzą sprzed przejęcia firmy przez Muska, ale Dov Lerner, szef działu analizy zagrożeń w Cybersixgill, powiedział, że jasne jest, iż cyberprzestępcy śledzą zmiany i będą szukać kreatywnych sposobów na ich wykorzystanie. Badania pokazują, że znaczna część nieautentycznych kont na Twitterze mogła zostać zbudowana za pomocą narzędzi i usług znalezionych w Deep i Dark Webie – jest to problem, który zdaniem Lernera się nasila.

„W podziemiu Internetu użytkownicy Twittera mogą kupować boty, aby zawyżać liczbę swoich obserwujących oraz aktywność, taką jak polubienia i odpowiedzi. Może to umożliwić im masowe wysyłanie spamu lub symulowanie społeczności. Alternatywnie mogą po prostu kupić gotowe konta z takimi opcjami” – powiedział Lerner.

Boty sprzedawane za jedyne 100 USD rzekomo zapewniają użytkownikom automatyczne śledzenie, polubienia i retweety. Każdy, kto kupi taki bot, otrzyma kod źródłowy, który pozwoli mu dostosować funkcje mające dla niego największe znaczenie. Inne dostępne w sprzedaży narzędzie oferuje dodatkowe 1500 obserwujących dziennie na Twitterze, Instagramie i YouTube.

W przypadku przejętych kont, które są wystawione na sprzedaż, kupujący otrzymują po prostu nazwy użytkownika, hasła i pełną kontrolę. Przykładem z raportu jest konto z Twittera z 45 000 obserwujących, które aktor chciał sprzedać za 450 USD.

Lerner wyjaśnił, że konta te mogły zostać naruszone w wyniku ataków brute force na dane uwierzytelniające lub pochodzić z zainfekowanych punktów końcowych, gdzie dane logowania były zapisane w pamięci przeglądarki czy systemowych sejfach.

„Ogromna liczba kont na Twitterze mogła zostać naruszona w ten sposób: z ponad 2 146 000 zaatakowanych komputerów sprzedanych na czarnych rynkach zdalnego dostępu w ciągu ostatniego roku aż 435 000 (20,3%) obejmowało dostęp do konta na Twitterze” — dodał Lerner.

Pokazuje nam to ogromną skalę problemu oraz słabość zabezpieczeń i kontroli kont na najpopularniejszych platformach społecznościowych.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Łatajcie Cisco i F5! Wysoki stopień zagrożenia

Cisco i F5 opublikowały w tym tygodniu poprawki dla wielu luk w zabezpieczeniach swoich produktów, w tym dla poważnych podatności, które mogą prowadzić do odmowy usługi (DoS), wykonywania poleceń i eskala...