Wystarczy tylko kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie utworzy botnet – sieć zainfekowanych komputerów na usługach cyberprzestępcy. Następnie botnety kontrolowane są za pośrednictwem konta założonego na mikroblogu Twitter. Takie sieci wykorzystywane są głównie do wysyłania spamu oraz przeprowadzania ataków typu DDoS (Distributed Denial of Service).
TwitterNET Builder jest darmowym programem, którego chętnie używają wszyscy hakerzy, a w szczególności nowicjusze.
– Szkodliwy kod nie posiada własnych mechanizmów dystrybucji i musi być ręcznie uruchomiony na komputerze ofiary – mówi David Jacoby, ekspert z Kaspersky Lab. – Może się to jednak odbyć przy użyciu ataku przeprowadzonego podczas odwiedzania zainfekowanej strony WWW lub przy użyciu robaka rozprzestrzenianego za pośrednictwem nowych luk z zabezpieczeniach systemów i innych aplikacji – dodaje.
Ostatnimi czasy Twitter przyciąga coraz więcej hakerów i twórców szkodliwych programów.
– Od połowy marca coraz popularniejsza staje się kradzież danych pozwalających na uzyskanie dostępu do kont Twittera oraz umieszczanie w tym serwisie szkodliwych odnośników. Obserwujemy także wzrost tendencji do handlowania tymi danymi – mówi Costin Raiu, ekspert z Kaspersky Lab, członek Globalnego Zespółu ds. Badań i Analiz (GReAT).
Obecnie na rosyjskojęzycznych forach hakerów kwitnie handel zinfiltrowanymi kontami użytkowników Twittera. Ich cena waha się od 100 do 200 dolarów amerykańskich. Wszystko zależy od liczby użytkowników – im więcej osób śledzi dane konto, tym większa jest jego cena. Kradzież konta może odbyć się na dwa sposoby: przy użyciu trojanów wykradających dane uwierzytelniające bezpośrednio od użytkowników lub za pomocą stron phishingowych żądających wprowadzenia tych danych. Po dostaniu się na konto cyberprzestępcy mogą wysyłać z niego szkodliwe wiadomości, które wyglądają jakby pochodziły od prawowitego właściciela konta. Mogą też po prostu sprzedać konto.