Ny rapport från Trend Micro avslöjar kriminella aktiviteter i sociala medier

Cyberkriminella använder sociala medier för bedrägerier och datastölder.

Falsk kundtjänst som lurar användare att dela kreditkortsuppgifter eller installera skadlig programvara vanliga attackmetoder.

En ny rapport från Trend Micro avslöjar hur cyberkriminella missbrukar Twitter för bedrägerier och cyberattacker. Genom att analysera en stor mängd data från det sociala nätverket kan Trend Micro nu presentera viktiga insikter om cyberkriminellas aktiviteter i sociala medier. Det rör sig bland annat om falsk teknisk support, ledning av botnät och datastölder via den sociala plattformen.

Med hjälp av falska Twitter-konton uppger sig kriminella vara legitima leverantörers tekniska support.

Kunder ringer upp det uppgivna telefonnumret och tror att de talar med företagets egen support, vilket resulterar i att den som ringer antingen delar kreditkortsinformation eller installerar skadligt innehåll på sin dator.

Metoden är ofta en del av en strategi där även fler sociala plattformar ingår, såsom Youtube och Facebook.

Närvaro på flera plattformar bidrar till en högre sökrankning – och i och med det ofta även ett högre förtroende – för de falska supportsidorna som skapats och som i sin tur leder tillbaka till Twitter-kontot.

– Sociala medier är en betydande del av vår livsstil och genom att synliggöra attacker och bedrägerier som figurerar där hoppas vi kunna bidra till att både företag och konsumenter blir mer vaksamma för att inte falla offer för dessa, säger Johnny Krogsboll, Technical Director Nordic hos Trend Micro. Vi rekommenderar användare att verifiera ett Twitter-kontos äkthet genom att kontrollera företagets webbplats direkt, istället för att helt förlita sig på kontot.

Även för säkerhetsforskare är Twitter en viktig källa i arbetet att söka efter och samla information om potentiella sårbarheter, så kallad threat intelligence. Denna information är en viktig pusselbit vid utvecklandet av patchar, skanning efter potentiella attacker mot IT-system, samt närmast ovärderlig för det proaktiva arbetet i ett ständigt föränderligt hotlandskap.