Chiara Nardini : 19 Ottobre 2023 07:48
Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel mirino è Poste Italiane, con attacchi che si sono intensificati nell’ultimo mese con un 45% in più rispetto a Giugno.
Già a giugno l’Agenzia per la Cybersicurezza nazionale (ACN) aveva individuato una campagna di smishing ai danni degli utenti di Poste Italiane. Tale truffa veiva svolta attraverso messaggi di testo che invitavano gli utenti ad accedere al loro account utilizzando le proprie credenziali. Il tutto facendo leva su una comunicazione verosimile che il più delle volte andava a segno, soprattutto se considerato il target di popolazione meno avvezza alle nuove tecnologie, e quindi più facilmente ingannevole in rete.
Durante il mese di Ottobre si è osservato invece un riacutizzarsi della campagna phishing contro Poste Italiane. A dare l’allarme è stata Ermes Browser Security che solo negli ultimi giorni ha rilevato circa 19 nuovi siti di phishing, a fronte di 16 del mese di Agosto.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma come avviene nello specifico questo tipo di truffa? Ad esempio, alcune delle pagine di phishing imitavano perfettamente l’homepage delle Poste Italiane, complete di logo, immagini e stessa struttura del sito originale.
L’indirizzo URL, però, era una variante lievemente diversa o aveva qualche errore ortografico (typosquatting), facile da non notare per un utente distratto o non esperto. Inoltre, venivano spesso utilizzate offerte o comunicazioni allarmistiche per indurre l’utente a cliccare: “Comunicazione urgente sul tuo conto!”, “Hai un pacco in attesa! Conferma la tua identità per riceverlo”.
Questi sono solo alcuni degli esempi di messaggi ingannevoli utilizzati. In altri casi, i siti di phishing utilizzavano pop-up che richiedevano l’inserimento delle credenziali per accedere ai servizi delle Poste, o per confermare l’identità dell’utente a causa di un tentativo di accesso sospetto. Molti utenti, preoccupati, inserivano prontamente le loro credenziali, cadendo così nella trappola.
Come spesso riportiamo su queste pagine, occorre sempre tenere alta l’attenzione e non inserire mai le proprie credenziali in caso di messaggi sospetti.
I ricercatori di Ermes hanno analizzato i risultati per i maggiori servizi di corrieri, da UPS a DHL, includendo FedEx e i risultati mostrano decisamente che il dato di Ottobre relativo alle Poste è anomalo: ad Ottobre mentre per UPS, DHL, FedEx sono stati rilevati rispettivamente 2,6,4 nuove URL di phishing, per Poste italiane questo valore sale a 26.
E’ un evidente sintomo del riacutizzarsi di una campagna di attacchi. In soli 4 giorni il numero di nuovi siti rilevati ha raggiunto il 45% se si considerano i numeri in tutto il mese di Giugno, mese in cui è stata per la prima volta riconosciuta la campagna, numeri destinati a salire ancora: 87% se si considera Giugno, 72% Settembre.
“Il numero di url continua ad aumentare giorno per giorno: il 2 Ottobre ne abbiamo registrati 2, il 3 Ottobre 8 e il 4 Ottobre 12” commenta Lorenzo Asuni, CMO di Ermes Browser Security. “Ormai non è una novità affermare che gli attacchi hacker all’ordine del giorno si stanno moltiplicando, è un fatto ormai noto a tutti: tuttavia l’adozione di misure che possano evitare tutto ciò o quantomeno arrestare una parte degli attacchi non è così immediata nonostante il carattere di urgenza di questo fenomeno.”
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006