Casa Securitywatch Le reti di social media sono le prossime vittime di attacchi informatici?

Le reti di social media sono le prossime vittime di attacchi informatici?

Video: Cybersecurity negli Ospedali per la prevenzione degli attacchi informatici (Settembre 2024)

Video: Cybersecurity negli Ospedali per la prevenzione degli attacchi informatici (Settembre 2024)
Anonim

L'anno scorso ha visto diverse storie horror sulla sicurezza. Ora la grande domanda è: chi o quale sarà il prossimo obiettivo? La società di gestione del rischio sociale ZeroFox sostiene che le piattaforme di social media saranno compromesse in seguito. In una recente infografica, la società rivela che i criminali informatici utilizzano social network popolari come Facebook, Twitter e LinkedIn, per lanciare campagne mirate di malware e phishing.

Rallying The Bot Army

I truffatori si affidano agli eserciti di bot per portare a termine con successo le loro campagne, siano esse malware o phishing. I robot sono modellati per apparire come profili di social media affidabili; di solito hanno contenuti popolari pertinenti e pubblicano video e articoli virali che possono raggiungere molti utenti. Esistono due diversi tipi di robot: un account bot e un "burattino calzino". Un account bot viene creato e gestito in remoto tramite software. Un "burattino calzino" è un account falso gestito da una persona che finge di essere qualcuno che non è.

Dopo che è stato creato l'esercito bot, il criminale informatico deciderà su un obiettivo. Gli attacchi potrebbero essere focalizzati contro organizzazioni specifiche, i clienti di un'organizzazione o contro il pubblico in generale tramite trendjacking, una tattica di PR che sovverte argomenti di tendenza per evidenziare messaggi diversi. Una volta scelto un metodo di attacco, i criminali collegano i loro robot alle vittime bersaglio riempiendo i profili dei loro robot con immagini divertenti o contenuti che catturano l'attenzione.

Phishing o malware?

Ora il criminale informatico può scegliere. Vuole lanciare una campagna di phishing o un attacco di malware? Le campagne di phishing compromettono le aziende e i loro utenti dalla porta principale, mentre quest'ultimo attacco compromette gli utenti dalla porta posteriore. I metodi sono diversi ma in entrambi i casi, una società viene violata attraverso i social media.

Se il criminale informatico decide di avviare una campagna di phishing, creerà un sito Web di phishing mascherato da sito affidabile. Questo sito viene quindi condiviso con gli obiettivi e agli utenti viene chiesto di condividere informazioni riservate se decidono di fare clic sul collegamento. Se sei l'utente sfortunato che decide di inserire questi dati, il truffatore ora ha accesso al tuo account e alle informazioni personali.

Per avviare un attacco di malware, un cybercrook nasconderà malware, che è stato acquistato o creato, su siti Web che possono essere scaricati a insaputa della vittima. Un collegamento abbreviato al malware mascherato è condiviso con target sui social media. Le vittime che fanno clic sul collegamento infetto di conseguenza scaricano il malware e i criminali informatici ora possono accedere al dispositivo.

Non vuoi che nessuno di questi scenari si verifichi a te o in nessuna delle aziende che usi. Se un utente infetto si connette a una rete aziendale, i criminali informatici saranno in grado di accedere ai dati da qualsiasi parte dell'azienda.

Mantenere il sociale più sicuro

Non dare per scontato che non ti innamorerai mai di un trucco come questo in nessuno dei siti di social network che usi. Sette individui su dieci saranno ingannati da uno di questi schemi. In effetti, un terzo delle violazioni dei dati dell'anno scorso provenivano da social.

Fai attenzione a ciò che condividi sui tuoi social network; non pubblicare informazioni sensibili che potrebbero essere utilizzate contro di te. Scopri come evitare le email di phishing e pensaci due volte prima di fare clic su un link che qualcuno ti invia.

Dovresti anche considerare l'uso di un gestore di password per aiutarti a memorizzare e generare password difficili da decifrare; la nostra scelta dei redattori LastPass 3.0 è un'ottima scelta. Ottieni software antivirus per tutti i tuoi dispositivi per proteggere le tue informazioni e i tuoi gadget. Ci sono diverse opzioni tra cui scegliere; uno dei nostri preferiti è Norton AntiVirus (2014). Mantieni un passo avanti rispetto ai truffatori prima che possano metterti le mani addosso.

Le reti di social media sono le prossime vittime di attacchi informatici?