Come funzionano i nuovi attacchi agli account Instagram rubati

Come funzionano i nuovi attacchi agli account Instagram rubati

Una recente tendenza di frode digitale è la clonazione di account, in cui i criminali creano account di social media, principalmente Instagram, utilizzando screenshot dell'account di destinazione per cercare di indurre altri utenti a credere che il loro account originale sia stato compromesso per ottenere bonifici bancari.

Per dimostrare la facilità con cui una frode come questa può essere eseguita, Jake Moore, esperto di sicurezza di ESET, ha clonato il proprio account Instagram e ha contattato alcuni dei suoi follower, che non immaginavano nemmeno che si trattasse di un esperimento di sicurezza informatica.

Prendendo screenshot del proprio account, Moore ha creato un nuovo profilo con le stesse immagini usate nel profilo originale, aggiungendo alla sua biografia la frase: “NUOVO ACCOUNT DOPO AVER PERSO L'ACCESSO ALL'ORIGINALE”.

Una volta clonato l'account, Moore ha iniziato a seguire 30 dei suoi seguaci sull'account originale; poco dopo l'account clonato avevo già alcuni follower:

"Mi aspettavo che uno dei miei amici mi contattasse per telefono o con qualsiasi altro mezzo per verificare che questo nuovo account mi appartenesse davvero", dice il ricercatore.

Contrariamente a quanto si aspettava Moore, nessuno ha messo in dubbio l'autenticità del nuovo account; anche altri suoi amici iniziarono a seguire l'account clonato. Portando l'esperimento alla fase successiva, Moore iniziò a inviare messaggi diretti (DM) ai suoi follower sull'account clonato, menzionando che un incidente di sicurezza aveva compromesso il suo account precedente, quindi aveva deciso di crearne uno nuovo.

Moore ha inviato questo messaggio a 13 dei suoi seguaci, 8 dei quali hanno risposto in breve tempo.

Per continuare, Moore ha iniziato a interagire con gli account che avevano risposto al suo messaggio, cercando di stabilire una storia credibile e coerente prima di eseguire il passaggio finale dell'attacco: chiedere ai suoi follower un trasferimento elettronico tramite un account PayPal. Questo è un metodo di base nelle campagne di ingegneria sociale condotte da gruppi di hacker.

In alcuni casi, i seguaci del ricercatore gli hanno persino offerto aiuto senza che Moore lo chiedesse.

Gli hacker dipendono dagli utenti che creano la truffa, quindi è meglio provare a verificare l'identità del proprietario di un account clonato da WhatsApp, Facebook, Twitter o qualsiasi altro mezzo. Tuttavia, il modo migliore per evitare che si verifichino questi incidenti è limitare la quantità di informazioni personali disponibili sui nostri profili di social media, poiché questo è ciò che consente agli hacker di creare profili falsi per ingannare gli utenti.  

Posted on

Author L'autore

Dario Fadda alias {Nuke}

Da sempre appassionato di informatica e del mondo open-source nel 2003 ho fondato il portale Spcnet.it per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo dei computers, con particolare attenzione alle tematiche di Sicurezza informatica, Malware e Ransomware, ma anche guide di Programmazione e utili suggerimenti per tutte le fasce di interesse.
Dal 2006 sono membro del Gulch (Gruppo Utenti Linux Cagliari), con cui cerco di dare il mio contributo attivo per eventi e LinuxDay.
Su Twitter segnalo e condivido nuovi Phishing pericolosi con approfondimenti sul Bank Security.

Ho ideato Hacker Alert per effettuare ricerche di vulnerabilità e phishing in tempo reale.

Praticamente per tutto ciò che scopro e che è degno di nota ne condivido il codice sorgente su Git Hub.
Per tutto il resto c'è Dario Fadda .it che contiene "quasi" tutto di me.