Gå videre til innhold
Karianne Myrvold
Karianne Myrvold

Nyhet -

Ny rapport fra Trend Micro avslører hvordan Twitter blir brukt til å svindle via falsk kundeservice.

Cyberkriminelle bruker sosiale medier for å svindle og stjele data. Falsk kundeservice som lurer oss til å dele kredittkortinformasjon eller installere skadelig programvare er de mest brukte metodene.

En ny rapport fra Trend Micro avslører hvordan cyberkriminelle misbruker Twitter for å svindle, bedra og angripe uskyldige forbrukere. IT-sikkerhetsselskapet Trend Micro har analysert store mengder data fra Twitter og resultatet viser omfattende kriminelle handlinger hvor falsk kundeservice får forbrukere til å installere skadelig programvare eller gi fra seg sensitiv personinformasjon.

Ved hjelp av falske Twitter-kontoer oppgir de kriminelle å være tekniske representanter for seriøse selskaper. Ofre har så ringt det telefonnummeret de har fått via Twitter og blir overtalt til å dele kredittkortinformasjon eller installere skadelig programvare.

Metoden er ofte en del av en større strategi hvor flere populære sosiale medier blir tatt i bruk og ikke bare Twitter. Brukere som har flere sosiale medier-kontoer er ofte enklere for de kriminelle å søke seg frem til. I tillegg bidrar det til mer informasjon som de kriminelle utnytter for å etablere et tillitsforhold til sine ofre, når de tar kontakt via Twitter.

- Sosiale medier er en viktig del av vår livsstil. Gjennom å synliggjøre slike metoder håper vi at vi kan bidra til å hjelpe både forbrukere og bedrifter å bli mer oppmerksomme for denne formen for svindel. Vi oppfordrer alle som blir kontaktet å verifisere Twitter-kontoen via virksomhetens egen nettside, før man velger å stole på vedkommende som tar kontakt, sier kommunikasjonssjef i Trend Micro, Karianne Myrvold.

Twitter er en viktig kilde for sikkerhets-forskning. Informasjonen Trend Micro og andre IT-sikkerhetsselskaper samler og analyserer, blir blant annet brukt til å utvikle nye programoppdateringer, men også til å søke etter potensielle angrep mot IT-systemer.

Klikk her for å lese hele rapporten.

Related links

Kontakter