{"id":16107,"date":"2018-08-14T13:25:44","date_gmt":"2018-08-14T11:25:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16107"},"modified":"2019-11-22T11:01:19","modified_gmt":"2019-11-22T09:01:19","slug":"hunting-twitter-bots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hunting-twitter-bots\/16107\/","title":{"rendered":"A caccia di bot su Twitter"},"content":{"rendered":"<p>Se date un\u2019occhiata alle news che circolano in questi giorni, sembra che tutti siano sul piede di guerra contro i bot di Twitter. Dalla disinformazione politica a troll che diffondono fake news o semplicemente account fasulli che promettono cryptovalute \u201cgratis\u201d: ammettiamolo, questi bot sono veramente una rottura.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>\u00a0<\/p>\n<p>La domanda \u00e8 sempre la stessa: quanti bot ci sono su Twitter? Il social sta eliminando gli account fasulli ma io ne trovo ancora parecchi tutti i giorni, saltano fuori e rovinano gran parte delle mie ricerche. Sono l\u2019unico ad esserne cos\u00ec frustrato?<\/p>\n<p>Durante l\u2019edizione 2018 del Black Hat USA, una coppia di ricercatori della Duo Security ha presentato alcune ricerche relative all\u2019identificazione dei bot su Twitter. Hanno inoltre spiegato come sono stati in grado di analizzare i network dei bot e svelare la rete di connessione dei network stessi.<\/p>\n<p>La ricerca di Jordan Wright e Olabode Anise, dal titolo <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Don\u2019t @ Me<\/a>, parte con l\u2019esame del problema di cui ho parlato in precedenza, ossia la crescente attivit\u00e0 dei bot.<\/p>\n<p>La coppia di ricercatori ha approfondito come viene costruito il set di dati utilizzando il protocollo API di Twitter e creando dei modelli di data science in grado di predire attivit\u00e0- tipo dei bot. Se avete un po\u2019 di tempo e vi interessa l\u2019argomento, vi consiglio di <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">scaricare il report<\/a>.<\/p>\n<p>In sostanza i modelli sono andati alla ricerca di account inclusi in tre categorie principali:<\/p>\n<ul>\n<li>Spambot: account che condividono link spam.<\/li>\n<li>Falsi follower: account che non hanno mai twittato ma che seguono un numero elevato di account.<\/li>\n<li>Bot di amplificazione: account che si limitano a retwittare, a mettere dei like o rispondere ai tweet provenienti da altri account bot.<\/li>\n<\/ul>\n<p>I ricercatori hanno ampliato il loro studio aggiungendo dati relativi ai bot coinvolti negli schemi delle \u201ccryptovalute gratuite\u201d. In questo caso gli account agiscono come account verificati di Twitter, asserendo di voler distribuire cryptovalute gratuite, mentre in realt\u00e0 vogliono solo derubarvi. Ne avevamo gi\u00e0 discusso in <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-recap-2018-day-1\/23374\/\" target=\"_blank\" rel=\"noopener nofollow\">un precedente podcast<\/a>, quando un account falsificato di un sedicente Elon Musk aveva promesso Ethereum gratis, rispondendo ad alcuni tweet originali del vero CEO di Tesla. L\u2019account, in apparenza, sembrava effettivamente legittimo, salvo controllarne l\u2019ID utente in modo molto approfondito.<\/p>\n<p>Durante le ricerche, il team ha testato l\u2019algoritmo e ha scoperto di poter prevedere i cryptobot con un elevato livello di accuratezza (in alcuni casi anche in misura superiore all\u201980%). Sfortunatamente, non riusciva a ottenere lo stesso risultato nei casi in cui il bot non era legato a cryptovalute.<\/p>\n<p>Analizzando il social graph dei bot che erano stati identificati, i ricercatori hanno scoperto un ecosistema composto da tre tipi di bot che agivano insieme al fine di amplificare lo schema, come potete vedere dall\u2019immagine sottostante.<\/p>\n<div id=\"attachment_16111\" style=\"width: 1210px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16111\" class=\"wp-image-16111 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/17132232\/hunting-twitter-bots-graph.png\" alt=\"\" width=\"1200\" height=\"1200\"><p id=\"caption-attachment-16111\" class=\"wp-caption-text\">Fonte: <a href=\"https:\/\/duo.com\/assets\/pdf\/Duo-Labs-Dont-At-Me-Twitter-Bots.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Duo Security<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dando un\u2019occhiata all\u2019immagine, vi potete rendere conto di quanto siano avanzati alcuni di questi schemi. Vengono inoltre messe in evidenza le problematiche legate ai bot in generale e come questi possano raggirare le persone convincendole a cliccare su link sospetti, in virt\u00f9 del numero elevato di like e retweet (che, in teoria, dovrebbero presupporre esperienze positive con quel determinato account).<\/p>\n<p>I ricercatori si sono resi conto che c\u2019\u00e8 ancora molto lavoro da fare per identificare tutti i bot che infestano il mondo di Twitter. Hanno quindi caricato la loro <a href=\"https:\/\/github.com\/duo-labs\/twitterbots\" target=\"_blank\" rel=\"noopener nofollow\">metodologia di ricerca su GitHub<\/a>, in modo che le community potessero prenderne visione e continuare cos\u00ec la battaglia che i due ricercatori avevano intrapreso.<\/p>\n<p>Sar\u00e0 interessante scoprire quale sar\u00e0 il risultato e come le community potranno aiutare a sconfiggere i bot.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come due ricercatori sono stati in grado di individuare i bot di cryptovalute su Twitter. <\/p>\n","protected":false},"author":636,"featured_media":16109,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2642],"tags":[2504,1168,2413,199,106],"class_list":{"0":"post-16107","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bhusa","11":"tag-black-hat","12":"tag-bot","13":"tag-botnet","14":"tag-twitter"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hunting-twitter-bots\/16107\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hunting-twitter-bots\/13910\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hunting-twitter-bots\/11611\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hunting-twitter-bots\/15913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hunting-twitter-bots\/14201\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hunting-twitter-bots\/13284\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hunting-twitter-bots\/16685\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hunting-twitter-bots\/21086\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hunting-twitter-bots\/23437\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hunting-twitter-bots\/10823\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hunting-twitter-bots\/10731\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hunting-twitter-bots\/9587\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hunting-twitter-bots\/17458\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hunting-twitter-bots\/21274\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hunting-twitter-bots\/17128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hunting-twitter-bots\/20779\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hunting-twitter-bots\/20768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16107"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16107\/revisions"}],"predecessor-version":[{"id":18588,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16107\/revisions\/18588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16109"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}