Toutefois, outre son utilité pour les hackers, le réseau social serait également une source efficace pour les équipes de cyber-sécurité souhaitant étoffer leur base de renseignements sur les menaces.
Rueil-Malmaison, le 5 août 2019 - Trend Micro, entreprise japonaise parmi les leaders mondiaux en matière de solutions de sécurité informatique, publie une nouvelle étude démontrant comment les cybercriminels exploitent Twitter, que ce soit en proposant de faux services de support technique, en exécutant des communications C&C (commande et contrôle) ou en exfiltrant des données.
En analysant une importante quantité de données issues de Twitter, les chercheurs de Trend Micro ont réussi à établir des liens entre différentes entités pour détecter des anomalies et apporter des éclairages critiques.
« Les réseaux sociaux sont devenus incontournables dans notre quotidien », commente Renaud Bidou, Directeur technique Europe du Sud, Trend Micro. « Notre étude démontre que ces plateformes peuvent être détournées par les cybercriminels, mais également constituer une aide précieuse pour les acteurs de la cyber-sécurité. Elle démontre en effet aux entreprises qu’une mauvaise utilisation des réseaux sociaux peut porter préjudice à leur marque, et informe le grand public sur les techniques déployées pour les tromper en leur faisant croire qu’ils ont affaire à une source sûre. En dévoilant ces pratiques au grand jour, nous espérons alerter les entreprises et les consommateurs pour leur éviter de tomber dans le piège. »
Il a été établi que les hackers utilisaient de faux comptes Twitter usurpant ceux des marques pour créer des escroqueries au support technique. Après avoir composé le faux numéro de téléphone qui leur a été indiqué, les utilisateurs discutent avec ce qu’ils pensent être une personne du support technique, puis communiquent leurs coordonnées bancaires ou installent des contenus malveillants sur leur ordinateur.
Ce type d’escroquerie s’inscrit souvent dans une stratégie globale visant simultanément YouTube, Facebook, Telegram et d’autres plateformes, de manière à optimiser le référencement SEO des faux sites de support technique liés aux comptes Twitter en améliorant leur visibilité en ligne.
Mais si les cybercriminels utilisent les réseaux sociaux à des fins malveillantes, les chercheurs en cyber-sécurité peuvent également profiter des possibilités mises à leur disposition par les plateformes sociales. Twitter permet notamment de contrôler la divulgation des vulnérabilités pour renseigner la hiérarchisation des patches et de balayer la twittosphère en vue d’identifier des indicateurs de compromission (IoC), des règles de détection des menaces et d’autres données contextuelles susceptibles d’enrichir la base de renseignements sur les menaces.
Trend Micro recommande aux utilisateurs de s’assurer de la validité d’un compte Twitter en vérifiant directement sur le site web de la marque, plutôt que via un compte Twitter. L’éditeur conseille également aux équipes de sécurité de valider les informations Twitter lorsqu’elles les utilisent dans le cadre de leurs recherches ou pour constituer une base de données intégrant des renseignements sur les menaces.
Pour consulter le rapport en intégralité, rendez-vous sur :