Ce qui cache le marché noir des comptes vérifiés sur Twitter
Bien qu’au départ, ils ne semblent pas avoir de lien, la vérité est que la montée de un marché noir de comptes vérifiés sur Twitter il est étroitement lié au marché lucratif du contenu NFT (pour certains), y compris les crypto-monnaies.
L’accès à des comptes vérifiés sur Twitter permet aux pirates de profiter de la portée et de l’influence de leurs titulaires
Puisqu’il est plus facile de vendre des NFT si la personne derrière les recommandations est quelqu’un avec une réputation notable et suivant, au fil du temps, un marché noir s’est développé dans lequel des comptes vérifiés qui ont été usurpés à leurs propriétaires légitimes et véritables sont vendus. Pendant le processus de récupération de ces comptes, l’influence et la réputation de leurs propriétaires sont utilisées pour lancer différents modèles de fraude, ou simplement promotion et vente de ces actifs numériques immatériels.
Des campagnes éclair sont généralement menées pour promouvoir les NFT, de sorte que parfois, au moment où le titulaire d’origine parvient à récupérer son compte usurpé, il est déjà trop tard et les actions de vente ou de promotion ont eu lieu qui permettent à ceux qui sont derrière cette usurpation de comptes. Et comme tout ce qui a une valeur, il existe un marché noir dans lequel ceux qui ont réussi à prendre le contrôle de comptes vérifiés sur Twitter les revendent au plus offrant.
Dans un marché fondé avant tout sur la confiance, la réputation de certaines personnalités accréditées via leurs comptes vérifiés sur Twitter conforte la valeur accordée aux actifs immatériels numériques qui réussissent dans certains cas éphémères et dans d’autres aussi volatils que lucratifs, comme c’est le cas avec les NFT. .
L’un des moyens habituels de prendre le contrôle des comptes vérifiés sur Twitter consiste à envoyer un e-mail au propriétaire se faisant passer pour le réseau social lui-même, avertissant d’une tentative d’accès non autorisé à votre compte, à partir duquel obtenir le mot de passe pour celui-ci, dans une action similaire à ce qui se passe avec le phishing dans lequel les cybercriminels se font passer pour des banques pour accéder aux comptes clients.
En évitant les instructions de ce type, il est toujours conseillé de vérifier soigneusement à la fois l’adresse e-mail et l’adresse de la page Web à laquelle les liens reçus via ces e-mails peuvent conduire, en plus d’activer la vérification en deux étapes pour l’authentification de l’accès à plateformes et réseaux sociaux.
Parfois, ce marché noir ne reste pas non plus particulièrement caché et des comptes sont achetés et vendus via des groupes Telegram, des forums distants au sein du Dark Web ou du Dark Internet sont utilisés.
