Las falsificaciones de ataques de suplantación de identidad de Twitter roban las credenciales de la cuenta


Una nueva campaña de phishing detectada por Irregular Security intenta engañar a las personas con una falsa notificación de seguridad de Twitter.

phishing-vía-internet-vector-illustration-fishing-by-email-spoofing-vector-id665837286.jpg

Imagen: GrafVishenka, Getty Visuals / iStockPhotos

Las campañas de phishing son una táctica preferida entre muchos cibercriminales porque son relativamente fáciles de configurar y desplegar. Debido a que los correos electrónicos de phishing generalmente se hacen pasar por una compañía o marca conocida, tienen una buena oportunidad de atrapar a las víctimas desprevenidas que tienen cuentas con la entidad falsificada. Una nueva campaña de phishing analizada por el proveedor de seguridad Irregular Safety muestra cómo los atacantes se aprovechan de los usuarios de Twitter para robar credenciales de cuenta.

VER: Lucha contra los ataques de phishing en las redes sociales: 10 consejos (PDF gratuito) (TechRepublic)

Descrito en un reciente publicación de web site de Seguridad anormal, este ataque estaba dirigido a una persona específica que trabaja en una organización que united states mucho Twitter. El objetivo period alarmar a este individuo con una notificación de seguridad urgente en un intento de obtener su contraseña de Twitter.

Utilizando la marca y el logotipo de Twitter, el correo electrónico inicial se hizo pasar por una alerta de seguridad de Twitter al afirmar que la cuenta del destinatario se utilizó para iniciar sesión en un dispositivo diferente en una ubicación diferente, específicamente una computadora con Home windows 7 en Canadá.

El correo electrónico indica que si este inicio de sesión proviene del destinatario, no hay necesidad de tomar ninguna medida. Pero los atacantes probablemente se dieron cuenta de que el dispositivo o la ubicación levantarían una bandera roja. En ese caso, se instó al usuario a hacer clic en un enlace para confirmar su cuenta.

twitter-phishing-scam -normal-security.png "src =" https://tr2.cbsistatic.com/hub/i/r/2020/07/06/d36d784c-edf2-4499-9f22-953fde2e993d/resize/770x /e0c20640dca572a278e6230898be5d97/twitter-phishing-scam-abnormal-security.png

Imagen: Seguridad anormal

El enlace en sí está ofuscado con texto y conduce a un par de redireccionamientos si se hace clic. La primera redirección va a un sitio alojado en un servicio DNS dinámico, mientras que la segunda redirección lleva al usuario a un dominio anónimo registrado recientemente que se hace pasar por la página de inicio de Twitter. Tanto el dominio como la página de destino contienen la marca Twitter. Por supuesto, si el destinatario muerde el anzuelo, sus credenciales de Twitter caen en manos de los atacantes que las usarán para comprometer la cuenta de la persona.

Este tipo de ataque está diseñado para tener éxito en algunos niveles. Primero, la notificación de seguridad intenta convencer al destinatario de que ha habido actividad maliciosa en su cuenta de Twitter. Los atacantes están jugando con una sensación de miedo para incitar al usuario a tomar medidas rápidas. En segundo lugar, el enlace está oculto con texto, por lo que es más probable que el destinatario haga clic en él sin darse cuenta de que lo lleva a una página de inicio de sesión falsa.

Tercero, el correo electrónico contiene una sección llamada «¿Cómo sé que un correo electrónico es de Twitter?» para prestarse aún mayor legitimidad a sí mismo. Cuarto, tanto el correo electrónico como la página de inicio falsa parecen venir de Twitter con la marca y el logotipo familiares. Finalmente, el ataque está altamente dirigido. Seguridad anormal descubrió que se desplegó contra una persona específica, evitando así una campaña de phishing masiva o masiva que de otro modo podría ser bloqueada por una puerta de enlace de seguridad.

Ver también



Enlace a la noticia primary