Twitter Blue y la verificación de cuentas: nuevo gancho de los ciberdelincuentes

Proofpoint ha advertido sobre las campañas de phishing que están usando estos señuelos con el objetivo de robar credenciales de Twitter.

Guardar

Servicio de pago Twitter Blue (Foto: Twitter oficial)
Servicio de pago Twitter Blue (Foto: Twitter oficial)

Los correos de phishing son una de las técnicas más utilizadas por los ciberdelincuentes y, desde la reciente adquisición de Twitter por parte del magnate Elon Musk, las campañas relacionadas con esta red social han experimentado un considerable aumento. Así lo ha detectado y ha advertido Proofpoint, que precisa están utilizando concretamente como gancho la verificación de cuentas y el nuevo producto Twitter Blue.

Según señala la compañía de ciberseguridad, estos ataques tienen como objetivo robar credenciales de Twitter y se dirigen principalmente a personajes públicos o relacionados con los medios de comunicación, incluidos periodistas, ya que son usuarios que pueden tener cuentas verificadas. Además, no es extraño que incluyan su correo electrónico en su biografía de Twitter o que coincida con su nombre de usuario, por lo que para los piratas informáticos es muy fácil conseguirla.

Proofpoint también explica que los asuntos de los e-mails suelen hacer referencia al pago de esta nueva suscripción premium, introducida por Musk, y que el cuerpo del mensaje normalmente contiene formularios de formularios de Google para la recopilación de datos y URLs que dirigen a páginas webs controladas por los ciberdelincuentes.

Correos de phishing relacionado con Twitter Blue y la verificación de cuentas de la red social (Fuente: Proofpoint)
Correos de phishing relacionado con Twitter Blue y la verificación de cuentas de la red social (Fuente: Proofpoint)

Por otra parte, la firma de ciberseguridad destaca que conseguir acceso a cuentas verificadas puede ser muy lucrativo para los cibermalos, ya que normalmente tienen más audiencia y autoridad que las del usuario medio. Después, esas cuentas comprometidas se utilizan para difundir información falsa, incitar a otros usuarios a interactuar con contenido malicioso y que terminen siendo estafados, o para promover nuevas campañas de phishing.

En palabras de Sherrod DeGrippo, vicepresidenta de Investigación y Detección de Amenazas de Proofpoint: "Aunque en el pasado ya habíamos observado suplantaciones de credenciales usando señuelos relacionados con la verificación de cuentas de Twitter, no es de extrañar que la actividad haya aumentado en estas semanas. Es muy habitual que los ciberdelincuentes utilicen noticias o temas relevantes para captar el interés de su objetivo y así aumentar las probabilidades de que interactúen con el contenido del e-mail".