Les cyber-criminels et Twitter

Les auteurs d’attaques utilisent le réseau social à des fins d’escroquerie alors que les équipes de sécurité s’en servent comme source importante d’analyse des menaces.

Une étude de Trend Micro, le leader mondial dans le domaine des solutions de cybersécurité, démontre comment les cyber-criminels détournent abusivement Twitter par le biais d’escroqueries au support technique, d’activités de type commande et contrôle, et de techniques d’exfiltration de données. Les chercheurs de Trend Micro ont analysé une grande quantité de données venant de Twitter afin d’identifier des corrélations, de découvrir des anomalies et d’en tirer ainsi d’importants enseignements.

Les faux comptes Twitter
Trend Micro a pu constater la manière dont les criminels, en s’appuyant sur de faux comptes Twitter (et de faux numéros de support), se font passer pour des prestataires légitimes. Les utilisateurs composent un numéro de téléphone factice, imaginant qu’ils pourront ainsi entrer en contact avec le service d’assistance de la société concernée. Leur interlocuteur les incite alors à communiquer des données de carte de crédit ou à installer un contenu malveillant sur leur ordinateur. Cette forme d’escroquerie au support technique est souvent l’une des facettes d’une stratégie multi-plate-forme incluant YouTube, Facebook et d’autres canaux qui est déployée afin de faire en sorte que les faux sites Internet de support technique – qui sont associés aux faux comptes de réseau social par les moteurs de recherche – figurent en bonne place dans les résultats de recherche (SEO).

Des objectifs malhonnêtes et de bon aloi
Alors que les criminels utilisent le réseau social à des fins malhonnêtes, les chercheurs qui travaillent dans le domaine des menaces de sécurité peuvent tirer parti de la puissance du réseau social à des fins vertueuses. Parmi les exemples majeurs, citons le recours à Twitter pour surveiller le signalement de vulnérabilités, permettant de diffuser des informations à propos de correctifs essentiels, ou encore la surveillance des indicateurs d’attaques, la publication des principes autorisant la détection des menaces, ou d’autres informations contextuelles favorisant une meilleure connaissance des menaces.

« Les réseaux sociaux sont un phénomène incontournable de la vie moderne. Cette nouvelle étude jette un éclairage supplémentaire sur la manière dont la communauté de la sécurité utilise ce levier de manière positive mais aussi dont les criminels les détournent », déclare Mark Nunnikhoven, vice-président Cloud Research chez Trend Micro. « Cette étude montre aux entreprises comment un usage abusif des réseaux sociaux peut porter préjudice à leur marque. Elle informe par ailleurs les consommateurs sur la manière dont ils peuvent être victime d’escroqueries par une source apparemment fiable. En révélant ces usages abusifs, nous espérons attirer l’attention tant des entreprises que des consommateurs sur ce genre d’attaques. »

Un conseil
Trend Micro conseille aux utilisateurs de vérifier la validité d’un compte Twitter en visitant directement le site Internet de la société – au lieu de passer par la plate-forme sociale. Pour ce qui est des équipes de sécurité, il est important qu’elles valident les données Twitter lorsqu’elles utilisent ces données dans le cadre de leurs recherches ou analyses des menaces.

Consultez ici le rapport complet de Trend Micro, en langue anglaise.