{"id":24995,"date":"2021-06-24T13:58:37","date_gmt":"2021-06-24T11:58:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24995"},"modified":"2021-06-24T13:58:37","modified_gmt":"2021-06-24T11:58:37","slug":"twitter-impersonators","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/twitter-impersonators\/24995\/","title":{"rendered":"Falsi account aziendali su Twitter: i gemelli cattivi"},"content":{"rendered":"<p>Quando l\u2019utente moderno ha un problema che riguarda un prodotto o un servizio, cosa fa di solito per risolverlo? Molto probabilmente, si rivolger\u00e0 ai social network. Oltre all\u2019assistenza tecnica tradizionale, infatti, molte aziende hanno un team dedicato che si occupa di analizzare e gestire le menzioni pubbliche ricevute dall\u2019azienda (soprattutto su Facebook o Twitter). Queste menzioni, per\u00f2, possono essere interessanti non solo per l\u2019azienda in questione, ma anche per i truffatori.<\/p>\n<h2>In che modo i cybercriminali attaccano gli utenti sui social network?<\/h2>\n<p>Un esempio ci viene offerto da <a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1398612684816461824?s=20\" target=\"_blank\" rel=\"noopener nofollow\">Malware Hunter Team<\/a>: se c\u2019\u00e8 qualcuno che rivolge una domanda su Twitter \u00a0all\u2019assistenza del popolare servizio di cryptomoneta Blockchain.com, immediatamente compaiono orde di bot nei commenti che inviano al malcapitato utente un link di phishing. Lo stesso accade quando si menziona l\u2019<a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1405419842988040192?s=19\" target=\"_blank\" rel=\"noopener nofollow\">assistenza di TrustWallet<\/a>.<\/p>\n<p>La tattica sembra essere evidente ma, si sa, gli scammer non sono interessati solo a crytpomonete o e-wallet. I cybercriminali possono provare a spacciarsi per il servizio di assistenza di tante altre compagnie.<\/p>\n<h2>Perch\u00e9 le truffe su Twitter sono un problema per le aziende?<\/h2>\n<p>Ovviamente, dal punto di vista legale, un\u2019azienda non ha colpe se qualcun altro prova a ingannare gli utenti spacciandosi per la compagnia in questione. Tuttavia, questi incidenti possono minare fortemente la reputazione di un\u2019azienda e farle perdere molti clienti (e, di conseguenza, molti soldi). Dal punto di vista di clienti e utenti, sono loro a rimetterci perch\u00e9 non hanno ottenuto dall\u2019azienda l\u2019aiuto che hanno richiesto.<\/p>\n<h2>Come proteggere i clienti<\/h2>\n<p>Innanzitutto, come azienda dovete far verificare il vostro account Twitter, ovvero ottenere il badge blu che ne attesta l\u2019autenticit\u00e0. Ovviamente, ci\u00f2 non impedisce che su Twitter compaiano dei doppioni ingannevoli ma \u00e8 comunque un buon inizio: gli utenti saranno in grado di riconoscere il vostro account verificato ed evitare gli account falsi. Si sa, per\u00f2, che si tratta di un iter piuttosto difficoltoso, per cui vi consigliamo di leggere la <a href=\"https:\/\/help.twitter.com\/it\/managing-your-account\/about-twitter-verified-accounts\" target=\"_blank\" rel=\"noopener nofollow\">guida dettagliata<\/a> offerta da Twtitter sull\u2019argomento.<\/p>\n<p>Nel frattempo, iniziate (o continuate) a monitorare le menzioni sui social che riguardano il vostro brand, soprattutto su Twitter. Esistono degli strumenti <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">gratuiti<\/a>, anche se di solito non sono un granch\u00e9. Per <a href=\"https:\/\/www.mytweetalerts.com\/\" target=\"_blank\" rel=\"noopener nofollow\">altri<\/a>, invece, \u00e8 necessario pagare un abbonamento mensile ma in cambio offrono numerose funzionalit\u00e0 e analytics che valgono la pena i soldi spesi. Il monitoraggio delle menzioni di un\u2019azienda (altrimenti chiamato <em>social listening<\/em>) vi consentir\u00e0 di rispondere tempestivamente alle domande degli utenti e, nella maggior parte dei casi, anche di identificare le mosse degli scammer.<\/p>\n<p>Se vi rendete conto che dei cybercriminali si spacciano per un canale ufficiale di comunicazione della vostra azienda, potete segnalare l\u2019accaduto a Twitter per <a href=\"https:\/\/help.twitter.com\/it\/forms\/ipi\/trademark\" target=\"_blank\" rel=\"noopener nofollow\">violazione della propriet\u00e0 intellettuale<\/a>. La piattaforma potrebbe richiedere delle prove specifiche ma di solito la procedura \u00e8 abbastanza veloce e intuitiva.<\/p>\n<p>In generale, vi invitiamo a seguire questi suggerimenti affinch\u00e9 le vostre attivit\u00e0 come azienda sui social network siano sicure:<\/p>\n<ul>\n<li>Evitate di creare account non necessari per le interazioni tra i rappresentanti dell\u2019azienda e i clienti. Molti account potrebbero creare confusione e rendono la vita pi\u00f9 facile ai cybercriminali (che possono spacciarsi per un account in pi\u00f9 tra i tanti ufficiali gi\u00e0 in circolazione);<\/li>\n<li>Eliminate gli account aziendali che non usate pi\u00f9. Se li lasciate attivi, i cybercrimianli potrebbero hackerarli e utilizzarli per truffare gli utenti;<\/li>\n<li>Cambiate le password degli account ogniqualvolta un dipendente che li gestiva lascia l\u2019azienda. Un ex dipendente che cova rancore potrebbe concedere queste credenziali ai cybercriminali.<\/li>\n<\/ul>\n<p>Per quanto riguarda gli account aziendali, proteggete la vostra presenza sui social avvalendovi di password robuste e date precise indicazioni ai dipendenti circa le <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">regole di base della sicurezza informatica<\/a>. Altrimenti, potreste essere coinvolti in un attacco phishing che consentirebbe ai cybercriminali di prendere il controllo del vostro account Twitter aziendale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Come proteggere i clienti dai cyberciminali che si spacciano per un\u2019azienda su Twitter? <\/p>\n","protected":false},"author":700,"featured_media":24996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[874,116,108,106],"class_list":{"0":"post-24995","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ingegneria-sociale","11":"tag-phishing","12":"tag-social-network","13":"tag-twitter"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/twitter-impersonators\/24995\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/twitter-impersonators\/23002\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/twitter-impersonators\/18485\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/twitter-impersonators\/9219\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/twitter-impersonators\/24949\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/twitter-impersonators\/22961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/twitter-impersonators\/22174\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/twitter-impersonators\/25546\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/twitter-impersonators\/30958\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/twitter-impersonators\/9776\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/twitter-impersonators\/40357\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/twitter-impersonators\/17702\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/twitter-impersonators\/14967\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/twitter-impersonators\/26973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/twitter-impersonators\/31123\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/twitter-impersonators\/27219\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/twitter-impersonators\/24036\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/twitter-impersonators\/29378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/twitter-impersonators\/29171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/social-network\/","name":"social network"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24995"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24995\/revisions"}],"predecessor-version":[{"id":24998,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24995\/revisions\/24998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24996"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}