Twitter is speeltuin voor cybercriminelen

Dit artikel delen:
Twitter

Cybercriminelen mikken hun pijlen op Twitter. Zij misbruiken het sociale media-platform voor tech support-oplichting, het beheren van command and control-servers en steganografie. Dat schrijft beveiliger Trend Micro in een nieuw onderzoek. Gelukkig kunnen beveiligers het sociale netwerk ook op positieve manier inzetten.

Trend Micro zag in zijn onderzoek onder meer hoe criminelen met fake Twitter-accounts (en dito support-nummers) zich voordoen als legitieme leveranciers. Gebruikers bellen dat neppe telefoonnummer, ervan uitgaande dat ze de helpdesk van de juiste partij te spreken krijgen. Vervolgens worden zij verleid tot het delen van creditcardgegevens of tot het installeren van malafide content op hun computer.

Deze wijze van tech support-oplichting is vaak onderdeel van een multi-platformstrategie met YouTube, Facebook en andere kanalen zodat de beo techsupport-websites – die door de zoekmachines gelinkt worden aan de fake social media-accounts – hoger in de zoekresultaten verschijnen.

Twitter kan daarnaast ook gebruikt worden als communicatiekanaal tussen malware en zijn command and control (c&c)-servers. De Anubis-bankmalware bijvoorbeeld gebruikt Twitter (maar ook Telegram) op zijn c&c-server te controleren. Een andere techniek die op die manier misbruikt wordt, is het inzetten van ‘steganografie’ of het verbergen van code of data in foto’s. Op die manier kan die code door de beveiliging glippen. Zo ontdekte Trend Micro eind vorig jaar malware die bediend wordt door verborgen data in gedownloade memes die via Twitter werden verspreid.

Positieve doeleinden

Maar terwijl criminelen het sociale netwerk gebruiken voor malafide doeleinden, kunnen security-onderzoekers de kracht van social media inzetten voor eerbare doeleinden. Zo kan Twitter ingezet worden voor het monitoren van bekendmakingen van kwetsbaarheden, om te informeren over essentiële patches, voor het scannen op aanvalsindicatoren, voor regels voor het detecteren van bedreigingen en andere informatie voor ‘threat intelligence’.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2019-07-31T11:35:00.000Z Frederic Petitjean
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.