Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Compromettere un account social media già esistente significa impossessarsi di un'identità digitale con storia, connessioni e credibilità consolidate. A differenza della creazione ex novo di profili falsi, questa tecnica permette all'avversario di ereditare un grafo sociale reale — contatti professionali su LinkedIn, follower su X (ex Twitter), amici su Facebook — trasformando la fiducia pregressa in un vettore d'attacco.
La tecnica si colloca nella fase di Resource Development (TA0042), quella in cui l'attaccante raccoglie e prepara le risorse necessarie prima di toccare l'infrastruttura della vittima. L'account compromesso diventa un'arma a disposizione per fasi successive della kill chain, in particolare per Initial Access tramite spearphishing via servizio social.
I metodi di compromissione sono molteplici: phishing mirato per sottrarre credenziali, acquisto di combo-list su marketplace underground, credential stuffing da breach dump con password riutilizzate, o brute force diretto. Una volta ottenuto l'accesso, l'avversario può modificare il profilo, ampliare la rete di contatti e iniziare campagne di social engineering che risultano estremamente credibili. Dai dati disponibili, 2 gruppi APT noti sfruttano questa tecnica, con una mitigazione classificata come pre-compromise — a conferma che il contrasto si gioca quasi interamente fuori dal perimetro aziendale tradizionale.
La simulazione di questa tecnica in un engagement red team richiede cautela legale estrema: non si compromettono account reali di terzi. L'approccio corretto è creare un ambiente controllato in cui dimostrare al cliente quanto sia semplice ottenere e sfruttare credenziali social, e quanto siano deboli le difese organizzative contro il social engineering via profili fidati.
Il primo passo è verificare l'esposizione dell'organizzazione. Con SpiderFoot (open source) puoi lanciare una scansione OSINT completa partendo dal dominio target. L'interfaccia a riga di comando permette di enumerare account social associati ai dipendenti dell'organizzazione, identificare email esposte in breach noti e valutare quali profili sarebbero bersagli credibili. Un'alternativa complementare è theHarvester (open source), che raccoglie email, nomi e sotto-domini da fonti pubbliche tramite il comando:
theHarvester -d dominio-target.com -b linkedin
Per verificare se le credenziali dei dipendenti sono finite in data breach, h8mail (open source) permette interrogazioni aggregate contro database di breach pubblici:
h8mail -t email@dominio-target.com
Una volta dimostrata l'esposizione, il passo successivo è il credential stuffing simulato. In ambiente lab — mai contro servizi di produzione senza autorizzazione scritta — puoi usare Hydra (open source) per testare la robustezza delle credenziali su servizi di autenticazione controllati. Lo scopo non è violare account reali, ma dimostrare che password riutilizzate da breach renderebbero la compromissione banale.
Per la componente social engineering, Gophish (open source) consente di simulare campagne di phishing che replicano le notifiche dei principali social network, misurando quanti dipendenti inserirebbero le proprie credenziali in una pagina di login fasulla. Questo dato, presentato al cliente, dimostra il rischio concreto: se un attaccante reale usasse lo stesso approccio, otterrebbe accesso a profili con cui poi condurre spearphishing laterale.
La catena d'attacco simulata si articola così:
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo