Mimecast waarschuwt voor phishing uit naam van Twitter

mimecast2021

Beveiligingsonderzoekers van Mimecast hebben een nieuwe phishingcampagne ontdekt die gericht is op Twitter-gebruikers. In de phishingmails worden gebruikers zogenaamd geïnformeerd over het nieuwe betaalde abonnement waarmee zij een blauw vinkje achter hun naam kunnen krijgen. In werkelijkheid is dit een poging om persoonlijke gegevens te stelen.

De vernieuwde abonnementsdienst Twitter Blue werd begin november geïntroduceerd. Gebruikers betalen een maandelijks bedrag en krijgen daarvoor onder meer een blauw vinkje op hun profiel. Dit was eerder voorbehouden aan geverifieerde accounts van bekende mensen en organisaties. De lancering leidde tot de nodige verwarring. Zo pasten meerdere gebruikers hun naam op Twitter aan en voegden een betaald blauw vinkje toe aan hun profiel, dat daardoor leek op het account van een bedrijf of beroemdheid. Na enkele dagen zette Twitter de aanmeldingen voor Twitter Blue tijdelijk stop.

Geloofwaardige e-mails

Cybercriminelen spelen continu in op actuele ontwikkelingen om mensen te misleiden. Dat gebeurt nu ook rondom de introductie van het vernieuwde Twitter Blue, zo blijkt uit onderzoek van Mimecast. De phishingmails komen zogenaamd van Twitter. Ze lijken gericht aan betalende Twitter-gebruikers met het oude Twitter Blue, voordat het blauwe vinkje aan dit abonnement werd toegevoegd. Gebruikers krijgen het verzoek om te bevestigen dat ze hun geverifieerde status willen behouden, tegen hogere abonnementskosten.

De phishingmail bevat een knop die naar een nagemaakte Twitter-inlogpagina leidt. Daarmee proberen de cybercriminelen inloggegevens los te peuteren. Zowel de e-mail als de inlogpagina oogt professioneel. De merkstijl komt overeen met die van Twitter en het Engels is vrijwel foutloos. De phishingmail is met diverse details, zoals adresgegevens van Twitter en instructies om de betaalgeschiedenis te bekijken, extra geloofwaardig gemaakt.

Social engineering

Mimecast heeft honderden van dit soort phishingmails waargenomen. “Deze campagne is een voorbeeld van social engineering, waarbij de cybercrimineel het slachtoffer met psychologische trucs probeert te manipuleren”, zegt Charles Brook, beveiligingsonderzoeker bij Mimecast. “Dit is zeer effectief vanwege menselijke eigenschappen zoals nieuwsgierigheid en onoplettendheid. De gestolen gegevens worden vaak verkocht op het darkweb en vervolgens gebruikt voor andere criminele activiteiten zoals identiteitsfraude.”

Brook adviseert alle Twitter-gebruikers om extra alert te zijn op verdachte e-mails die van Twitter afkomstig lijken. “Phishingmails zijn vaak speciaal ontworpen om een gevoel van urgentie te creëren. Neem altijd goed de tijd om een e-mail te bestuderen, klik nooit zomaar op links en vul geen privacygevoelige gegevens in, tenzij je 100 procent zeker weet dat de e-mail daadwerkelijk van Twitter komt. Twijfel je? Navigeer dan altijd zelf naar de officiële website voor informatie of neem contact op met de klantenservice.”

Meer over
Lees ook
Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky heeft een geavanceerde ontwikkeling van phishingtechnieken ontdekt die cybercriminelen gebruiken om twee-factor authenticatie (2FA) te omzeilen. Aanvallers hebben methoden ontwikkeld waarbij phishing wordt gecombineerd met geautomatiseerde OTP-bots om zo gebruikers te misleiden en ongeautoriseerde toegang tot hun accounts te krijgen.

"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"

"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, laat echter zien dat e-mails over kledingvoorschriften op de werkvloer inmiddels zijn uitgegroeid tot één van de meest voorkomende en verraderlijke onderwerpen in phishing-aanvallen.

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.