Osoba pracująca na laptopie, której celem jest największy wyciek danych z widocznym kodem programistycznym na ekranie. Najpewniej to haker, który kradnie konto na X

Gorączka złota w Dark Webie. Hakerzy walczą o konta zweryfikowane na X

3 minuty czytania
Komentarze

Weryfikacja kont na dawnym Twitterze, czyli obecnej platformie X miała zabezpieczyć użytkowników przed oszustwami. W końcu metoda ta miała uniemożliwić przestępcom podszywanie się pod osoby znane i obdarzone społecznym zaufaniem. Okazuje się jednak, że praktyka w tym wypadku nie poszła w parze z teorią i zweryfikowane konta usypiające czujność użytkowników serwisu stanowią problem. 

Hakerzy skupują zweryfikowane konta na X

Osoba w kapturze pracująca przy komputerze w ciemnym pomieszczeniu z wieloma monitorami wyświetlającymi kod i dane. Kradzież kont z X to jego robota.
Fot. Depositphotos/Gorodenkoff

Firma CloudSEK zajmująca się cyberbezpieczeństwem postanowiła zagłębić się w dark webie, aby zbadać rynek zweryfikowanych kont na platformie X. Okazało się, że handel nimi jest niezwykle dochodowy, oraz wzbudza spore zainteresowanie ze strony klientów. Ci wykorzystują ja do przeprowadzania oszustw, takich jak ataki phishingowe. Zweryfikowany status tych kont sprawia, że tego typu akcje wydają się bardziej wiarygodne dla nieświadomych użytkowników serwisu. 

Oczywiście nie każde zweryfikowane konta są równie wartościowe dla cyberprzestępców. Na cenę wpływają takie czynniki jak wiek konta, przynależność (np. złoty status dla kont starszych niż pięć lat) oraz liczba obserwujących. Ceny wahają się od zaledwie 0,30 USD (mniej, niż 1,20 zł) za nowe konto do 2000 USD (około 8 tysięcy zł) za starsze, bardziej ugruntowane konta. Sytuacja ta jest pogłębiana przez wprowadzenie Twitter Blue, usługi, która zapewnia użytkownikom znacznik weryfikacji, co mogło przyczynić się do nadużywania zweryfikowanych kont. Jak widać, nie muszą to być tylko konta znanych i sławnych osób, a kogoś, kto ma realne zasięgi na platformie. 

Jak się uchronić przed skutkami kradzieży kont X

Główną metodą używaną do przejmowania tych kont są ataki brute force na hasła. Konta, które były nieaktywne przez dłuższy czas, są szczególnie narażone, ponieważ mogą nie mieć aktualnych środków bezpieczeństwa jak weryfikacja wieloetapowa, o której więcej możecie przeczytać w tekście Mateusza poświęconemu uwierzytelnieniu wieloskładnikowemu. Dlatego też w celu zmniejszenia ryzyka, CloudSEK radzi użytkownikom zamykanie lub usuwanie nieaktywnych kont na platformie X.

Badanie podkreśla potrzebę edukacji użytkowników i pracowników w zakresie cyberbezpieczeństwa. Obejmuje to przestrzeganie ścisłych zasad dotyczących haseł, regularne ich aktualizowanie, unikanie nieautoryzowanego oprogramowania i korzystanie z niezawodnych menedżerów haseł. Konieczne jest także stałe monitorowanie swoich własnych kont, aby mieć pewność, że te nie zostały wykradzione. Zwłaszcza że jak podkreślają specjaliści, problem ten będzie tylko narastał. 

Wraz z gwałtownym wzrostem liczby kont, które są naruszane i reklamowane codziennie w dark webbie, oczywiste jest, że cyberprzestępcy nie ustąpią z takich dochodowych działań w najbliższym czasie. Organizacje muszą podkreślać znaczenie monitorowania marki w strategiach cyberbezpieczeństwa, aby wytrzymać masowe kampanie.

CloudSEK

Z perspektywy użytkowników warto mieć natomiast na uwadze, że zweryfikowane konto wcale nie oznacza, że kontaktuje się z nami osoba, która za nim stoi.

Źródło: TechTimes Fot. otwierające: Pexels / Mati Mango

Motyw