Los cibercriminales abusan de Twitter para cometer fraudes

  • Endpoint

Se descubrió que los delincuentes usaban falsas cuentas de Twitter haciéndose pasar por empresas legítimas para realizar estafas de soporte técnico. Los usuarios llamaban al número de teléfono proporcionado, creyendo que están hablando con el soporte técnico de la compañía.

Trend Micro ha publicado un estudio que revela cómo los cibercriminales abusan de Twitter a través de estafas de soporte técnico, operaciones de comando y control (C&C) y exfiltración de datos. Los investigadores de Trend Micro analizaron un gran volumen de datos de Twitter para identificar relaciones entre varias entidades para detectar anomalías y descubrir información clave.

Se descubrió que los delincuentes usaban falsas cuentas de Twitter para suplantar a empresas legítimas con estafas de soporte técnico creíbles. Los usuarios llaman al número de teléfono proporcionado, creyendo que están hablando con el servicio de soporte de la compañía prevista, lo que hace que la persona que llama acabe compartiendo datos de tarjetas de crédito o instale contenido malicioso en su PC.

Esto a menudo es parte de una estrategia multiplataforma junto con YouTube, Facebook, Telegram y otros canales para mejorar el SEO para sitios web de soporte técnico falsos vinculados a las cuentas de Twitter, lo que aumenta su clasificación de búsqueda.

"Las redes sociales son una parte ineludible de la vida moderna, y nuestra nueva investigación arroja una luz importante sobre cómo está siendo utilizada positivamente por la comunidad de seguridad y explotada por los delincuentes", señala Mark Nunnikhoven, vicepresidente de investigación cloud de Trend Micro. “Esta investigación muestra a las empresas cómo el mal uso de las redes sociales puede dañar su marca, e informa a los consumidores sobre cómo pueden ser engañados por la que creen que es una fuente fiable. Esperamos que, al dar a conocer estos abusos, tanto las empresas como los consumidores puedan estar atentos para no convertirse en víctimas de tales ataques ".

Mientras los delincuentes usan la red social para el mal, los investigadores de amenazas pueden aprovechar Twitter para divulgar vulnerabilidades, informar de la priorización de parches y buscar indicadores de compromiso, reglas de detección de amenazas y otra información contextual para impulsar la inteligencia de amenazas.

Trend Micro recomienda que los usuarios confirmen la validez de una cuenta de Twitter revisando el sitio web de la empresa directamente, en lugar de hacerlo a través de la cuenta. También es importante que los equipos de seguridad validen los datos de Twitter al aprovecharlos para investigaciones o inteligencia de amenazas.