• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    • Aziende italiane e Intelligenza Artificiale: a che punto siamo?
    • Altograno presenta “Chicco”, lo human avatar che parla 40 lingue
    • Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali
    • I digital twin potenziati di SAS trasformano il manufacturing
    • Customer Data Platform: crescita record nel 2024 (+13%)
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»FireEye avverte: campagne di phishing sempre più sofisticate

    FireEye avverte: campagne di phishing sempre più sofisticate

    By Redazione LineaEDP24/02/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    FireEye ha rilevato diverse campagne di phishing che usano tecniche di offuscamento del codice sorgente e sfruttano domini compromessi

    FireEye Email Security ha recentemente rilevato diverse campagne di phishing, localizzate principalmente in America ed Europa, che utilizzano tecniche di offuscamento del codice sorgente e sfruttano domini compromessi.

    Questi domini si presentavano come se fossero dei siti web autentici e rubavano informazioni personali tra cui i dati delle carte di credito. Le informazioni sottratte venivano poi condivise attraverso applicazioni di messaggistica istantanea multi piattaforma e basate sul cloud.

    Questa campagna, in particolare, utilizzava una falsa pagina di monitoraggio delle spedizioni DHL.

    Come sottolineato in una nota ufficiale da Gabriele Zanoni, Senior Strategic Consultant di Mandiant Services: «Gli attacchi di phishing che hanno come obiettivo gli utenti dei servizi di spedizione sono abbastanza comuni, quello che è particolare e preoccupante in questo caso sono le tecniche che hanno utilizzato in questa campagna, infatti sono più complesse di quelle che solitamente si trovano in uno dei kit standard di phishing».

    L’attacco iniziava con una email ideata per ingannare l’utente e portarlo su un falso sito di DHL. La falsa pagina web a cui si veniva rimandati richiedeva i dettagli della carta di credito delle vittime e li mandava poi agli aggressori.

    Tecniche di aggressione sempre più sofisticate

    Questa campagna di phishing di DHL utilizza una tecnica poco diffusa per offuscare il codice nella pagina in cui era inserito. La pagina conteneva infatti tag validi e una formattazione appropriate, ma allo stesso tempo conteneva anche testo codificato del tutto incomprensibile senza una la decodifica prima del suo caricamento. La decodifica di tale testo viene effettuata da uno script all’interno del codice e in questo caso la decodifica è realizzata da un file di font, Web Open Font Format (WOFF), che avviene al caricamento della pagina e non sarà visibile nel contenuto della pagina stessa.

    L’aggressore ha creato questo meccanismo per eludere il suo rilevamento da parte delle soluzioni di sicurezza, visto che molti fornitori utilizzano regole statiche basate su firme o regex.

    La pagina di phishing adatta le parole nella sua pagina in base alla nazione della vittima. Il codice supporta le principali lingue parlate in Europa e nel continente americano come lo spagnolo, l’inglese e il portoghese.
    Il backend contiene file PHP per ogni lingua supportata e vengono prelevati dinamicamente in base alla geo-localizzazione dell’indirizzo IP dell’utente.

    Gli aggressori dietro questa campagna di phishing hanno tentato di rubare credenziali, dati delle carte di credito e altre informazioni critiche. I dati rubati sono stati inviati a indirizzi email e canali Telegram controllati direttamente dall’aggressore.

    Ancora per Zanoni: «È stato interessante vedere come i kit di phishing utilizzati dagli aggressori si siano evoluti e siano ora in grado di combinare varie tecniche per eludere i diversi rilevamenti e come siano passati a tecniche non così comuni per l’esfiltrazione dei dati».

    Alcune di queste tecniche includono: un kit di phishing accuratamente adattato per evitare il rilevamento da parte dei motori di ispezione dei contenuti, il mancato caricamento se si sospetta un’interazione non umana (identificando bot, crawler, infrastrutture anti-phishing), l’utilizzo della lingua locale basata sulla geolocalizzazione IP e l’esfiltrazione di dati tramite un bot di messaggistica istantanea.

    Risposta anti phishing di FireEye

    Hanno fatto uso di applicazioni di messaggistica istantanea crittografate, come Telegram, per inviare informazioni rubate ai server di Command & Control dell’attaccante. Accedendo a uno dei canali sotto il controllo dall’aggressore, FireEye ha rilevato che le informazioni critiche inviate nella chat includevano indirizzi IP e dati di carte di credito.

    Gli aggressori, specialmente quelli che si occupano di campagne di phishing, sono sempre alla ricerca di nuovi metodi per eludere il rilevamento delle soluzioni di sicurezza. L’offuscamento offre loro un vantaggio che rende più difficile, per i fornitori di sicurezza, proteggere i loro clienti.

    Utilizzando le applicazioni di messaggistica istantanea gli aggressori ottengono i dati degli utenti in tempo reale e le vittime possono opporre poca resistenza una volta che le loro informazioni personali sono state compromesse.

    Come concluso da Zanoni: «Molti clienti ci domandano come potersi proteggere da queste tipologie di attacchi. Innanzitutto, le organizzazioni hanno necessità di educare i loro dipendenti sulle diverse tipologie e schemi di phishing che possono incontrare, specialmente durante le festività e i cambiamenti geo-politici, come possono essere la pandemia COVID, il Black Friday o le elezioni».

    FireEye Email Security, grazie all’utilizzo di FAUDE (FireEye Advanced URL Detection Engine) protegge i clienti da queste tipologia di minacce di phishing. A differenza delle tradizionali tecniche anti-phishing dipendenti dall’ispezione statica del contenuto degli URL di phishing, FAUDE utilizza diversi motori di intelligenza artificiale (AI) e di apprendimento automatico (ML) per contrastare più efficacemente questi attacchi.

     

    domini compromessi FireEye FireEye Email Security phishing tecniche di offuscamento
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.