Aproximadamente 15 mil perfis falsos no Twitter eram usados por bots em esquema de fraude com criptomoedas

Aproximadamente 15 mil perfis falsos no Twitter eram usados por bots em esquema de fraude com criptomoedas

By Chris Roper - min. de leitura
Atualizado 04 junho 2020

Uma metodologia desenvolvida recentemente para identificar bots no Twitter encontrou pelo menos 15.000 contas falsas que usam do esquema para enviar tweets e likes na rede social.

Descoberto no final de maio de 2018 por pesquisadores da divisão Duo Labs da Duo Security, o esquema utiliza contas automáticas que falsificam contas genuínas do Twitter e, em seguida, respondem a suas postagens reais com respostas que parecem legítimas. Essas respostas contêm um link para uma falsa página de distribuição de criptomoedas que tenta enganar as possíveis vítimas a doarem seu dinheiro.

Hoje, o Duo Security divulgou um relatório intitulado “Don’t @ Me”, que detalha o botnet e as táticas usadas pelos pesquisadores para descobri-lo. Segundo os autores Olabode Anise, cientista de dados, e Jordan Wright, principal engenheiro de P&D, a operação maliciosa depende de uma “estrutura de botnet de três níveis” composta de:

  • Bots de publicação de conteúdo que tweetam informações falsas
  • Bots de amplificação que dão “like” nos posts fraudulentos
  • Contas adicionais no Twitter – não as falsas citadas acima – com as quais os bots comumente interagem

De acordo com Duo, as falsas contas criadas pelos bots de publicação parecem reais, pois copiam o nome e a foto do perfil da conta que estão representando. No entanto, seus nomes de tela parecem ser gerados aleatoriamente. Dois exemplos de empresas cujas contas do Twitter foram falsificadas são a SONM, uma plataforma de computação descentralizada, e a Stakenet, uma blockchain de “prova de participação”.

Um exemplo de uma resposta de tweet automática gerada pelos bots inclui uma mensagem anunciando: “Para celebrar o valor de US$ 10.000.000 em transações da ETH, estamos devolvendo à comunidade 10 000 brindes em ETH”. O mesmo post então orientou os leitores a enviar 0,5-10 moedas Etherium por razões de verificação de endereço, prometendo enviá-las de volta de 5 a 100 ETH em troca.

“Entre AGORA! Não perca!” disse outra resposta do Twitter, na esperança de atrair as vítimas para a ação.

O botnet supostamente desenvolveu vários truques para escapar da detecção e parecer genuíno.

Além das contas do Twitter que eles estavam realmente falsificando, muitos dos bots também foram observados seguindo as mesmas contas aparentemente aleatórias – contas a que o relatório de pesquisa se refere como contas de hub. “Não está claro como essas contas de hub contribuem diretamente para a operação da botnet, além de ser um conjunto de contas centralizadas que muitos dos bots seguem”, afirma o relatório. “É possível que essas contas não sejam afiliadas à botnet e sejam contas escolhidas aleatoriamente, que os bots seguem em um esforço para parecer legítimo”.

Finalmente, para fazer com que o golpe pareça ainda mais verdadeiro, a campanha também usa bots de amplificação cujo propósito é gerar um grande número de curtidas para os falsos tweets, aumentando assim sua popularidade.

A Duo Labs conduziu o estudo primeiro coletando um conjunto de dados de aproximadamente 88 milhões de perfis no Twitter, usando informações disponíveis através da API da rede social – incluindo nomes de tela, contagens de tweets, contagens de Seguindo e Seguidores, avatares e descrições. Em seguida, os pesquisadores aplicaram “técnicas práticas de ciência de dados” para “criar um classificador que seja eficaz em encontrar contas automatizadas no Twitter”, explica o relatório.

A metodologia do Duo incorpora 20 características únicas de conta em um modelo de aprendizado de máquina para diferenciar uma conta genuína do Twitter de uma gerada por bot – incluindo o tempo entre tweets e a média de horas por dia que uma conta está ativa.

Anise e Wright apresentarão suas pesquisas na próxima quarta-feira na conferência Black Hat em Las Vegas. Depois disso, eles disponibilizarão suas ferramentas e técnicas de código aberto no Github para outros pesquisadores.