Cybersicurezza

Chi sono i cacciatori di account X? Così rubano identità digitali e follower

Questi attacchi sono spesso gestiti in maniera automatica da sistemi messi a punto da criminali che cercano di raccogliere qualche soldo sfruttando nomi famosi

di Giancarlo Calzetta

4' di lettura

4' di lettura

Qualche giorno fa, dei criminali informatici hanno ottenuto l’accesso all’account su X (ex Twitter) del ministro della difesa Crosetto e l’hanno usato per postare due messaggi che puntavano, il primo, a ottenere donazioni in criptovaluta per il funerale di Giorgio Armani e, il secondo, a donazioni a supporto della popolazione di Gaza. Si fanno molte ipotesi sui chi abbia compiuto l’attacco, ma a giudicare da quanto dichiarato dallo stesso ministro, non sembrerebbe un attacco “ad personam” in quanto ha tutte le caratteristiche di un comune attacco di massa. Questi attacchi sono spesso gestiti in maniera automatica da sistemi messi a punto da criminali che cercano di raccogliere qualche soldo sfruttando nomi famosi per diffondere richieste di denaro per temi in apparenza nobili. In passato si sono visti moli casi di attacchi simili condotti contro account di persone famose e spaziano dal calciatore Mbappè a quello della SEC, passando per diversi attori e cantanti per arrivare fino a quello all’ex presidente degli USA Barak Obama (che però fu un attacco di alto profilo tecnico).

Gli account sui social network sono diventati, infatti, veri e propri strumenti con un valore economico, reputazionale e politico e quelli di X (l’ex Twitter) sono tra i bersagli preferiti degli hacker, da sfruttare per truffe, propaganda o rivendita nel mercato nero.

Loading...

Ma come fanno a prendere possesso di account in teoria privati?

Le tecniche per sono diverse, a volte molto sofisticate, e colpiscono tanto i personaggi pubblici quanto le aziende e i semplici utenti.

Phishing classico in diverse salse, con aggiramento dell’autenticazione a più fattori

La truffa più diffusa resta quella del phishing tradizionale: un messaggio via mail o chat che imita la comunicazione ufficiale di X e avvisa, ad esempio, di una sospensione imminente dell’account. Cliccando sul link e inserendo le credenziali per “tenere l’account attivo” o “evitare la sospensione”, l’ignaro utente le invia a un sito fasullo, consegnandole nelle mani dei criminali.

Ma gli utenti si fanno ogni giorno più furbi e per questo i criminali hanno sviluppato attacchi più mirati chiamati spear phishing. In questo caso, giornalisti, influencer, politici e manager diventano obiettivi specifici: i messaggi sono studiati su misura per aggirare le barriere della diffidenza. Spesso, c’è una persona dietro la gestione della violazione che può modificare l’attacco per renderlo più credibile ed efficace.

A completare questi attacchi, arriva uno stratagemma sempre più frequente: il SIM swap. L’hacker convince l’operatore telefonico a trasferire il numero telefonico della vittima su una nuova scheda di sua proprietà, ottenendo così accesso ai codici di autenticazione inviati via SMS. Non sembra questo il caso, dal momento che il ministro non ha denunciato problemi sul suo numero di telefono.

Password rubate, credential stuffing e altri attacchi alle password

Se nessuno dei sistemi di cui sopra funziona, i criminali posso provare a sfruttare una brutta abitudine che hanno in tanti, quella di riutilizzare la stessa password su più servizi. Con il credential stuffing gli hacker usano database di credenziali trafugate da altre violazioni per provarle su X, confidando che l’utente abbia mantenuto la stessa combinazione indirizzo mail/password. Questo approccio è molto comune e spesso sottovalutato. Potrebbe essere alla base della compromissione, ma è difficile che sia bastato.

C’è poi da considerare che non sempre il problema arriva dall’esterno: negli attacchi che rubano username e password, infatti, tutto deriva da un dispositivo che è compromesso. Con malware e keylogger, gli attaccanti registrano le digitazioni o rubano i cookie di sessione, ottenendo accesso diretto all’account. In particolare, il furto dei cookie di sessione dà ai criminali pieni poteri operativi, ma spesso non possono cambiare le password. Crosetto ha dichiarato che i criminali hanno cambiato l’indirizzo e-mail associato al suo account di X, ma anche che ne aveva conservato l’accesso. Un caso abbastanza tipico se la compromissione tramite furto di cookies si scontra con misure di sicurezza aggiuntive che impediscono il cambio della password.

C’è poi il capitolo dell’OAuth hijacking, l’abuso dei sistemi di autorizzazione a servizi esterni. Con un click inconsapevole, l’utente può concedere a un’app malevola l’accesso permanente al proprio profilo X tramite token di sessione. Difficilissimo non caderci se fatto bene, questo attacco presuppone però un tipo di accesso che raramente si vede su questa piattaforma per persone di una certa rilevanza.

Social engineering: la manipolazione psicologica

Infine, la più antica e al tempo stesso moderna delle tecniche: il social engineering. Gli hacker si fingono collaboratori, partner commerciali o persino operatori del supporto tecnico di X, convincendo la vittima a condividere dati riservati. In questi casi la protezione non è tecnica, ma organizzativa: processi interni chiari e la regola aurea di verificare sempre l’identità prima di agire.

Quale tecnica è stata usata, quindi, contro il ministro Crosetto? Da lontano non possiamo saperlo, ma quasi certamente una di quelle elencate. In alcune violazioni si usano vulnerabilità più complesse, ma per fare cose serie come rubare grandi quantità di denaro o segreti (di Stato o industriali che siano), non per truffe dozzinali come quella riportata. C’è, però, un dettaglio che non bisogna trascurare: la Russia ama coprire di ridicolo (secondo i loro standard) i loro avversari e nella loro prospettiva potrebbero aver portato al nostro ministro della Difesa un attacco sofisticato camuffandolo da attacco “stupido” per dimostrarne la scarsa capacità di “difesa” (se mi perdonate il gioco di parole). Potrebbe quindi trattarsi di un attacc

o sofisticato con un obiettivo quasi becero, se vogliamo. Sarebbe strano, ma possibile.

Riproduzione riservata ©
Loading...

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti