Twitter nel mirino del Cybercrime

Kaspersky Lab segnala la diffusione di TwitterNET Builder uno strumento utilizzato dagli hacker che può creare botnet controllate via Twitter.

Esistono attualmente due varianti conosciute di TwitterNET Builder. La prima variante utilizza i comandi maligni con nomi statici. La seconda variante, rilevata da Kaspersky Lab, permette agli utenti di modificare il nome del comando, cosa che rende più difficile identificare quali account Twitter sono utilizzati per il controllo delle botnet.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Ci vogliono solo un paio di clic del mouse per creare un codice dannoso in grado di trasformare i computer infetti in zombie, che una volta uniti formeranno una botnet. Le botnet saranno poi controllate tramite un account attivato sul popolare servizio di microblogging Twitter. Queste botnet verranno successivamente utilizzate per le consuete pratiche di distribuzione di spam o per effettuare attacchi DDoS, ecc.

TwitterNET Builder è disponibile gratuitamente e sta diventando molto utilizzato dagli hacker di ogni tipo, specialmente principianti.

“Questo codice maligno non contiene alcun meccanismo di distribuzione e deve essere eseguito manualmente sul computer della vittima, ma questi strumenti possono essere eseguiti quando sono combinati con un attacco drive-by o un worm che si diffonde attraverso una nuova vulnerabilità”, ha affermato David Jacoby nel suo blog.”

Recentemente, il servizio di microblogging Twitter ha attirato l’attenzione sempre maggiore di autori di malware e hacker.

“Il furto di dati e la pubblicazione di link maligni su Twitter sono aumentati sensibilmente da marzo e stiamo osservando che vengono creati nuovi schemi per realizzare soldi dal furto di questi dati,” ha sostenuto Costin Raiu, direttore di Kaspersky Lab Global Research & Analysis Team.

Leggi anche:  Webinar - Storie di cybersecurity

I forum di hacker in lingua russa stanno facendo affari d’oro sugli account Twitter manomessi. Migliaia di account manomessi sono messi in vendita da 100 USD a 200 USD. Il prezzo dipende dal numero di utenti – più l’account è seguito, più alto sarà il prezzo.

Gli account sono stati presumibilmente manomessi utilizzando due metodi di base: Trojan che rubano le credenziali degli utenti Twitter direttamente, e attacchi di phishing che utilizzano false richieste di autorizzazione su falsi siti web progettati per assomigliare all’originale.

Una volta che i criminali informatici hanno accesso ad un account possono avviare una mailing maligna che sembra provenire dal legittimo titolare dell’account, o anche solo vendere l’account ad altri per scopi analoghi.

Kaspersky Lab raccomanda agli utenti di fare particolarmente attenzione ai messaggi ricevuti da siti di social networking e di controllare periodicamente che la loro soluzione antivirus sia sempre aggiornata.