05 Dicembre 2025
HomeAttualitàTwitter sotto attacco. Il commento di Bitdefender

Twitter sotto attacco. Il commento di Bitdefender

In riferimento all’attacco hacker subito da Twitter, ecco di seguito il commento di Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, affidato alle considerazioni di Liviu ArseneBitdefender Senior Global Cybersecurity Researcher.

“L’ attacco hacker che ha colpito Twitter con la violazione di centinaia di account verificati, potenzialmente dotati anche un’autenticazione a due fattori, sono il segnale di un attacco informatico ben coordinato ai dipendenti e ai sistemi di Twitter. Probabilmente, gli hacker sono stati favoriti dall’attuale contesto di telelavoro,  in cui i dipendenti sono molto più vulnerabili e possono più facilmente cadere vittime di truffe e di email di spearphishing che finiscono per violare i loro dispositivi e, in ultima istanza, i sistemi aziendali.

Questa violazione dei profili Twitter ufficiali di diversi personaggi pubblici potrebbe essere il risultato di una campagna di spearphishing “spray-and-pray”, ad opera di criminali informatici opportunisti, che ha permesso di colpire la piattaforma mettendo a segno quello che potenzialmente potrebbe essere considerato l’attacco dell’anno. I danni avrebbero potuto essere molti di più. Invece, è stata realizzata una semplice truffa per mezzo di Bitcoin, rivelando che gli aggressori volevano monetizzare rapidamente il loro accesso, non si è trattata quindi di un’operazione altamente sofisticata eseguita da un gruppo APT.

Liviu Arsene
Liviu Arsene

Se così fosse, le violazioni potrebbero riguardare un numero maggiore di aziende che potrebbero essere state potenzialmente violate tramite attacchi di phishing contro i dipendenti. Bisogna infatti considerare che il 50% delle aziende non ha un piano di supporto e di migrazione rapida dei dipendenti e delle infrastrutture verso il telelavoro; questa situazione rende più probabile il verificarsi di violazioni di dati che sfruttano la negligenza dei dipendenti o configurazioni errate delle infrastrutture non verificate durante la transizione al telelavoro.

Mentre le grandi aziende possono contare su solide difese di sicurezza perimetrali, ora i professionisti della sicurezza temono soprattutto che si possano verificare tentativi di violazioni da parte di hacker che sfruttano l’anello più debole della catena della sicurezza informatica: la componente umana.”

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

La Germania ridisegna la leva militare: non si tratta di un ritorno al passato (per ora)

Un modello ibrido che non ripristina la coscrizione, ma costruisce un sistema di mobilitazione permanente. Berlino inaugura una nuova fase strategica, ridistribuisce il peso...

Nuova Delhi, il vertice di Modi e Putin sfida l’Occidente

Energia scontata, armi strategiche, valute alternative: il ventitreesimo vertice India Russia mostra i limiti dell’isolamento di Mosca e la nuova autonomia di Nuova Delhi. Il...

Sudan, la città scomparsa: cosa rivelano le nuove immagini satellitari sul massacro di El Fasher

Le prove geospaziali confermano ciò che diplomatici, analisti e residenti temevano: la capitale del Nord Darfur è diventata un enorme luogo del delitto a...

Hors de combat: il principio che l’America dovrà affrontare mentre attacca ancora

Il video integrale del 2 settembre, mostrato ai comitati del Congresso, riapre la frattura morale, già al centro della cronaca, sul programma di uccisioni...

La crisi nera della sovranità europea: come stanno davvero le cose

Il triangolo Pechino–Washington–Mosca stringe l’Unione in una morsa finanziaria, logistica e strategica da cui l’Italia rischia di uscire in frantumi. La giornata che ha strappato...

Baghdad spezza l’Asse: il congelamento dei fondi di Hezbollah e Houthi cambia gli equilibri in Medio Oriente

L’Iraq pubblica nella sua Gazzetta Ufficiale una decisione destinata a creare fratture nell’Asse della Resistenza e a ricalibrare i rapporti con Stati Uniti, Iran...

La nuova frontiera contesa dell’Europa: cosa sta succedendo davvero nella Guyana francese

Tra razzi europei, basi militari, miniere illegali d’oro e reti criminali amazzoniche, la Guyana francese rivela una zona grigia dove ambizioni spaziali e vulnerabilità...

Siria, il nuovo dossier fotografico che mina la normalizzazione di Damasco

L’uscita di scena di Bashar al Assad e la progressiva normalizzazione diplomatica avevano fatto immaginare una Siria diversa. Il ritorno di un dossier fotografico...

Arrow 3 in Germania: il vero significato strategico della consegna di Israele

É già possibile misurare la portata politica e militare della recenLa consegna ufficiale dell’Arrow 3 alla Luftwaffe, avvenuta il 3 dicembre alla base di...