Dalle analisi di Kaspersky è emerso che gli attacchi di phishing sono sempre più mirati

phishing_kaspersky

Dalle analisi di Kaspersky è emerso che gli attacchi di phishing sono sempre più mirati.

Sono stati inoltre individuati diversi nuovi espedienti utilizzati per distribuire gli attacchi, che vanno dalle e-mail di licenziamento inviate dalle Risorse Umane agli attacchi che in apparenza si presentano come notifiche di consegna. Questa è solo una delle tante scoperte documentate nel nuovo report di Kaspersky sullo spam e il phishing del secondo trimestre del 2020.

Il phishing è una tecnica di attacco di social engineering tra le più antiche e versatili. Gli attacchi di questo genere sono utilizzati in molti modi e per diversi scopi, per indurre gli utenti incauti a visitare un sito e inserire le proprie informazioni personali. Possono riguardare, in questo caso, le credenziali finanziarie come le password dei conti bancari o i dettagli della carta di credito, o ancora i dati di login agli account dei social media. Se sottratte, queste informazioni possono essere sfruttate per condurre diverse operazioni illecite, come il furto di denaro o la compromissione delle reti aziendali. Per questo motivi, il phishing è un metodo molto diffuso per avviare un’infezione.
Il phishing è un metodo di attacco efficace perché è praticato su larga scala. I criminali informatici aumentano le loro possibilità di carpire le credenziali di vittime ingenue inviando numerose email a nome di istituzioni legittime o promuovendo pagine false. I primi sei mesi del 2020, tuttavia, hanno messo in luce un nuovo aspetto di questa ben nota forma di attacco.

Attacchi mirati: le piccole imprese sono state l’obiettivo principale

Come indicato nell’analisi di Kaspersky, nel secondo trimestre del 2020 i phisher hanno effettuato sempre più attacchi mirati, concentrandosi soprattutto sulle piccole imprese. Per destare l’attenzione delle vittime, i truffatori hanno falsificato e-mail e siti web di aziende di cui le vittime avrebbero potuto acquistare i prodotti o i servizi. I siti creati dai criminali spesso non erano creati con molta cura e non sembravano autentici.
Questi attacchi mirati di phishing possono avere gravi conseguenze. Dopo aver ottenuto l’accesso alla mailbox di un dipendente, un criminale può utilizzarla per lanciare ulteriori attacchi contro l’azienda per cui lavora, altri dipendenti o anche i suoi contractor.

Nuovi stratagemmi

In occasione dell’epidemia di COVID-19, i metodi con cui i truffatori chiedono informazioni personali si sono adeguati per sfruttare la situazione. Ad esempio, inviano dei messaggi agli utenti fingendosi:

• Servizi di consegna. Nel picco della pandemia, le aziende che si occupano della consegna di lettere e pacchi inviavano comunicazioni riguardo a possibili ritardi. Proprio questo tipo di email sono state tra le prime a essere falsificate dai truffatori. Alle vittime veniva chiesto di aprire un allegato per conoscere l’indirizzo del magazzino presso cui potevano ritirare una consegna non arrivata a destinazione.

• Servizi postali. Un’altra tecnica piuttosto innovativa utilizzata dai truffatori prevedeva l’utilizzo di un messaggio contenente l’immagine stilizzata di una ricevuta postale.
L’obiettivo era far scaricare al destinatario l’intero allegato (che, pur contenendo nel nome “JPG”, era un archivio eseguibile) in modo che lo aprisse. Lo spyware Noon è stato trovato in messaggi come questi esaminati dai ricercatori di Kaspersky.

• Servizi finanziari. Gli attacchi di phishing bancari nel secondo trimestre sono stati spesso effettuati utilizzando e-mail che, collegandosi in qualche modo alla pandemia, offrivano presunti vantaggi e bonus ai clienti degli istituti di credito. Le e-mail ricevute dagli utenti contenevano un file con istruzioni o link a cui collegarsi per ottenere maggiori dettagli. Di conseguenza, a seconda dello schema utilizzato, i truffatori potevano accedere ai computer degli utenti, ai dati personali o ai dati di autenticazione per vari servizi.

• Servizi delle Risorse Umane. La contrazione dell’economia in diversi Paesi durante la pandemia ha causato un incremento della disoccupazione. La situazione è stata sfruttata a vantaggio dei criminali. Gli esperti di Kaspersky hanno rilevato vari messaggi mail che informavano, ad esempio, di alcune modifiche alla procedura di congedo medico, o addirittura annunciava al destinatario il suo licenziamento. In alcuni di questi allegati era presente un file Trojan-Downloader.MSOffice.SLoad.gen, spesso utilizzato per scaricare e installare encryptor.

“Facendo un bilancio dei risultati del primo trimestre, avevamo ipotizzato che il COVID-19 fosse stato l’argomento maggiormente utilizzato da spammer e phisher negli ultimi mesi. Le ricerche hanno confermato questa teoria. La distribuzione di spam non correlato alla pandemia è invece stata minore, e i phisher hanno adattato i loro vecchi schemi per renderli compatibili all’attuale scenario, escogitando inoltre nuovi stratagemmi”, ha commentato Tatyana Sidorina, security expert di Kaspersky.

Gli esperti di Kaspersky raccomandano agli utenti di prendere le seguenti precauzioni per proteggersi dal phishing:

• Controllare sempre gli indirizzi elettronici nei messaggi sconosciuti o inattesi, sia che si tratti dell’indirizzo web del sito che si vorrebbe visitare, del link contenuto in un messaggio o della e-mail del mittente, per assicurarsi che siano autentici e che il link nel messaggio non nasconda un collegamento ipertestuale diverso.
• Non inserire le proprie credenziali su un sito se non si è certi che sia autentico e sicuro. Cambiare immediatamente la password e contattare la banca o il gestore del pagamento nel caso in cui i dati di login e password siano stati inseriti su una pagina non autentica ed esista la possibilità che i dati della carta di credito siano stati compromessi.
• Utilizzare una soluzione di sicurezza adeguata con tecnologie antiphishing basate sul comportamento, come Kaspersky Security Cloud e Kaspersky Total Security, che segnalano se si sta tentando di visitare una pagina web di phishing.