Account Sociali: Establish Accounts - Social Media Accounts (T1585.001)

La creazione di profili social rappresenta una tecnica di preparazione sofisticata utilizzata dagli avversari per costruire identità digitali credibili. Questi account vengono coltivati metodicamente su piattaforme come LinkedIn, Facebook e Twitter per supportare operazioni di social engineering e raccolta informazioni.

La tecnica si colloca nella fase TA0042 - Resource Development della kill chain, quando gli attaccanti stabiliscono risorse utilizzabili nelle fasi successive. Un singolo profilo ben costruito può richiedere settimane di preparazione, includendo foto, connessioni e una storia di interazioni apparentemente legittime.

17 gruppi APT documentati utilizzano questa metodologia, da Cleaver con i suoi falsi profili LinkedIn a Lazarus Group che crea account Twitter per campagne mirate. Le operazioni più elaborate, come Operation Dream Job, hanno dimostrato come profili social convincenti possano ingannare anche professionisti esperti nel settore della sicurezza.

Costruire un profilo social credibile richiede pazienza e attenzione ai dettagli. Inizia creando l'identità base utilizzando generatori di persone fittizie come thispersondoesnotexist.com per ottenere foto realistiche. Il comando exiftool -all= foto.jpg rimuove metadati compromettenti dalle immagini.

Per LinkedIn, sviluppa un profilo professionale coerente. Usa faker in Python per generare dettagli biografici: python -m faker address produce indirizzi plausibili. Costruisci gradualmente le connessioni, iniziando con profili aperti nel settore target.

La fase di engagement richiede interazioni naturali. Commenta post pertinenti, condividi articoli del settore, partecipa a discussioni tecniche. Tool come Phantombuster automatizzano alcune interazioni mantenendo pattern umani.

Per testare la credibilità del profilo, utilizza servizi OSINT su te stesso. theHarvester -d tuodominio.com -b linkedin verifica quanto sia visibile il profilo. sherlock nomeutente controlla la coerenza cross-platform dell'identità creata.

Durante red team engagement autorizzati, documenta meticolosamente ogni interazione. Usa screenshot-tool --window LinkedIn per catturare conversazioni. Mantieni log dettagliati di ogni connessione accettata e messaggio inviato per il report finale.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.