Nuova truffa di phishing sui social media (twitter..)

 


Buongiorno cari lettori, oggi parleremo di una nuova truffa che si trova su twitter.


I truffatori stanno usando il cyberattack del 15 luglio su Twitter per effettuare una truffa di phishing progettata per rubare le credenziali di accesso di utenti insospettabili.


Twitter nell'ultimo anno circa è stato costantemente coinvolto in una serie di controversie. All'inizio di questo mese il primo ministro indiano Modi ha violato l'account Twitter personale ma verificato, mentre a luglio abbiamo visto come sono stati violati 130 account di individui di alto profilo, con il risultato che gli aggressori hanno sifonato grandi quantità di criptocurrencies da utenti innocenti.

L'attacco è avvenuto quando gli hacker sono entrati nello strumento interno di Twitter dopo una truffa di phishing telefonico riuscita contro uno dei suoi dipendenti.

Sebbene questo sia stato preso sotto controllo da Twitter attraverso un'azione attenta e una divulgazione responsabile, come mostrato di seguito, i resti dell'attacco sono tornati a tormentare il gigante dei social media.


Abbiamo rilevato quello che riteniamo essere un attacco coordinato di social engineering da parte di persone che hanno preso di mira con successo alcuni dei nostri dipendenti con accesso a sistemi e strumenti interni.


- Supporto Twitter (@TwitterSupport) 16 luglio 2020


Un paio di giorni fa, il team di sicurezza di First Look Media ha identificato come gli aggressori stiano usando il testo della risposta del team di Twitter all'incidente per inviare e-mail di phishing a singoli individui e quindi hackerarli di nuovo.


Uno screenshot condiviso dai ricercatori mostra il testo dell'ultima truffa di phishing contro gli utenti di Twitter:


Campagna di phishing ispirata all'ultima risposta di sicurezza di Twitter

Pagina di phishing - Credito immagine: First Look Media


Come si può vedere, il secondo paragrafo dell'e-mail di phishing è quasi identico al tweet ufficiale di cui sopra. Se un utente è convinto della sua legittimità e procede con la richiesta di "Conferma la propria identità", l'aggressore potrà conoscere le proprie credenziali di accesso.


Campagna di phishing ispirata all'ultima risposta di sicurezza di Twitter

Istantanea della pagina di login falsa (Credito immagine: First Look Media)

Per quanto riguarda i dettagli tecnici, l'e-mail è stata identificata come proveniente da "support@auth-skjpwafxqua[.]com" al valore nominale. Ma, uno sguardo più profondo rivela che tale dominio non esiste con il vero indirizzo "xvfrtsws[.]outbound-mail[.]sendgrid[.]net".


Ciò suggerisce che un servizio di terzi denominato SendGrid è stato utilizzato al posto di server di proprietà dell'aggressore, il che rende molto più semplice l'esecuzione di un tale attacco.

Ciò è dovuto al fatto che non solo la reputazione di SendGrid consente a tali e-mail di essere più evasive rispetto ai filtri antispam, ma dispone anche di funzionalità integrate che consentono di "offuscare i link" e di vedere l'analisi dettagliata delle prestazioni delle loro e-mail di phishing in questo caso.Per mettere tutto ciò in prospettiva per questo attacco, quando l'utente clicca per la prima volta sul pulsante del prompt, viene indirizzato a "https://u18115378[.]ct[.]sendgrid[.]net/ls/click?upn=[redacted]".


Tuttavia, allora questo link punta a https://t[.]co/bwqqATtdYMw?amp=1 che è sorprendentemente e come i ricercatori definiscono "ironicamente", generato usando l'accorciatore di link di Twitter.


Infine, il link va a "https://mobile[.]mobile[.]twittersafes[.]com/login" che conduce alla pagina di phishing come mostrato sopra. 


Per concludere, è importante rendersi conto che non è davvero colpa di Twitter, poiché una campagna di phishing può sempre essere condotta completamente all'esterno. Tuttavia, SendGrid e altri servizi di posta elettronica di questo tipo devono intervenire per evitare che gli attori della minaccia utilizzino la loro piattaforma per scopi così malevoli.


Anche gli utenti devono essere alla ricerca di tali e-mail. Continueremo ad aggiornarvi se il numero di utenti interessati o altri dettagli saranno noti in futuro.


spero che questo articolo vi sia piaciuto noi ci vediamo ad un prossimo articolo.

Post più popolari