ALLERTA PERICOLI INFORMATICI

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche
Scritto da gestore

Continua l’evoluzione delle tattiche di phishing. I tempi delle email sgrammaticate e tradotte con pressappochismo utilizzando strumenti gratuiti online è ormai finito e i truffatori digitali affinano, giorno dopo giorno, le loro armi cibernetiche.

Una delle ultime tattiche scoperte dalle software house specializzate in sicurezza informatica mette in evidenza il salto di qualità effettuato dagli hacker in queste ultime settimane. Un processo, quello descritto da Don Maclennan, Senior Vice President di Barracuda Networks, certamente più lungo e complesso, ma che consente di aumentare in maniera esponenziale l’efficacia degli attacchi phishing. Questa nuova tipologia di attacchi funziona in particolare all’interno di grandi organizzazioni, dove gli scambi di email tra colleghi sono molto frequenti.

Intermezzo promozionale ... continua la lettura dopo il box:

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche

Come descritto dall’ingegnere di Barracuda Networks, gli hacker stanno utilizzando credenziali rubate sul web e vendute su qualche portale del dark web per impossessarsi di account legittimi di aziende di ogni dimensione, in modo da potersi inserire negli scambi di comunicazione tra colleghi. In questo modo sarebbero in grado di “apprendere” (anche grazie all’utilizzo di appositi algoritmi di intelligenza artificiale) lo stile di scrittura di una persona e replicarlo alla perfezione.

L’obiettivo è quello di introdursi nel network, apprendere lo stile di scrittura e valutare il “livello di confidenza” del soggetto spiato con i propri colleghi e sfruttare queste informazioni per condurre l’attacco. Ovviamente, le email non verrebbero inviate dall’account compromesso (il legittimo proprietario potrebbe facilmente accorgersene), ma da un “indirizzo di posta gemello” generato con tecniche di typo squatting (scriverebbero liber0 anziché libero, ad esempio).

In alcuni casi, fa notare l’analista di Barracuda Networks, i cybercriminali manterrebbero conversazioni con i loro obiettivi per diverse settimane, in modo da  far apparire le richieste di denaro o di informazioni riservate meno sospette. Solo quando sono riusciti a entrare realmente in confidenza avanzerebbero la richiesta, certi (o quasi) che dall’altra parte arriverà una risposta positiva.

Da Barracuda Networks arrivano anche delle indicazioni per difendersi da attacchi phishing  di questo genere. Prima di tutto, bisogna sempre fare attenzione agli indirizzi di posta del mittente. Anche se appaiono pienamente legittimi, infatti, potrebbero essere stati creati “ad hoc” (come nell’esempio fatto) per trarre in inganno. Poi, in caso di richieste anomale o sospette, conviene sempre contattare con altri mezzi (una telefonata, o un incontro di persona) il collega o l’amico che invia il messaggio di posta. In questo modo potremmo accertarci della veridicità della email ricevuta.

Fonte : https://tecnologia.libero.it/phishing-nuova-tattica-33370

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!