Mimecast waarschuwt voor phishing uit naam van Twitter

22 november 2022

Bevei­li­gings­on­der­zoe­kers van Mimecast hebben een nieuwe phis­hing­cam­pagne ontdekt die gericht is op Twitter-gebrui­kers. In de phis­hing­mails worden gebrui­kers zogenaamd geïn­for­meerd over het nieuwe betaalde abon­ne­ment waarmee zij een blauw vinkje achter hun naam kunnen krijgen. In werke­lijk­heid is dit een poging om persoon­lijke gegevens te stelen. 

De vernieuwde abon­ne­ments­dienst Twitter Blue werd begin november geïn­tro­du­ceerd. Gebrui­kers betalen een maan­de­lijks bedrag en krijgen daarvoor onder meer een blauw vinkje op hun profiel. Dit was eerder voor­be­houden aan geve­ri­fi­eerde accounts van bekende mensen en orga­ni­sa­ties. De lancering leidde tot de nodige verwar­ring. Zo pasten meerdere gebrui­kers hun naam op Twitter aan en voegden een betaald blauw vinkje toe aan hun profiel, dat daardoor leek op het account van een bedrijf of beroemd­heid. Na enkele dagen zette Twitter de aanmel­dingen voor Twitter Blue tijdelijk stop.

Geloofwaardige e‑mails

Cyber­cri­mi­nelen spelen continu in op actuele ontwik­ke­lingen om mensen te misleiden. Dat gebeurt nu ook rondom de intro­ductie van het vernieuwde Twitter Blue, zo blijkt uit onderzoek van Mimecast. De phis­hing­mails (afbeel­ding 1) komen zogenaamd van Twitter. Ze lijken gericht aan betalende Twitter-gebrui­kers met het oude Twitter Blue, voordat het blauwe vinkje aan dit abon­ne­ment werd toege­voegd. Gebrui­kers krijgen het verzoek om te beves­tigen dat ze hun geve­ri­fi­eerde status willen behouden, tegen hogere abonnementskosten. 

De phis­hing­mail bevat een knop die naar een nage­maakte Twitter-inlog­pa­gina leidt (afbeel­ding 2). Daarmee proberen de cyber­cri­mi­nelen inlog­ge­ge­vens los te peuteren. Zowel de e‑mail als de inlog­pa­gina oogt profes­si­o­neel. De merkstijl komt overeen met die van Twitter en het Engels is vrijwel foutloos. De phis­hing­mail is met diverse details, zoals adres­ge­ge­vens van Twitter en instruc­ties om de betaal­ge­schie­denis te bekijken, extra geloof­waardig gemaakt.

Social engineering

Mimecast heeft honderden van dit soort phis­hing­mails waar­ge­nomen. “Deze campagne is een voorbeeld van social engi­nee­ring, waarbij de cyber­cri­mi­neel het slacht­offer met psycho­lo­gi­sche trucs probeert te mani­pu­leren”, zegt Charles Brook, bevei­li­gings­on­der­zoeker bij Mimecast. “Dit is zeer effectief vanwege mense­lijke eigen­schappen zoals nieuws­gie­rig­heid en onop­let­tend­heid. De gestolen gegevens worden vaak verkocht op het darkweb en vervol­gens gebruikt voor andere criminele acti­vi­teiten zoals identiteitsfraude.”

Brook adviseert alle Twitter-gebrui­kers om extra alert te zijn op verdachte e‑mails die van Twitter afkomstig lijken. “Phis­hing­mails zijn vaak speciaal ontworpen om een gevoel van urgentie te creëren. Neem altijd goed de tijd om een e‑mail te bestu­deren, klik nooit zomaar op links en vul geen priva­cy­ge­voe­lige gegevens in, tenzij je 100 procent zeker weet dat de e‑mail daad­wer­ke­lijk van Twitter komt. Twijfel je? Navigeer dan altijd zelf naar de officiële website voor infor­matie of neem contact op met de klantenservice.”

Pin It on Pinterest

Share This