Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Sarà un San Valentino interessante anche per gli hacker.

Redazione RHC : 14 Febbraio 2022 08:12

Check Point Research (CPR) ha svolto una interessante analisi sul numero di domini appena registrati nell’ultimo mese e negli ultimi tre anni afferenti alla festa di San Valentino. Quest’anno, l’aumento dei domini di nuova registrazione è balzato di una percentuale a tre cifre, simile a quanto avvenuto nel 2021 e nel 2020.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

A gennaio, CPR ha assistito a un aumento del 152% dei nuovi domini registrati rispetto a dicembre. Quest’anno, il 6% dei nuovi domini è risultato dannoso e il 55% sospetto. Nell’ultimo mese, 1 email dannosa su 371 era correlata a San Valentino.

CPR ha infatti trovato un esempio di phishing incentrato su questo genere di festa. L’e-mail dannosa utilizzava il marchio “The Millions Roses” per indurre le vittime ad acquistare regali per San Valentino. Nell’esempio seguente, l’e-mail fraudolenta è stata inviata da un indirizzo contraffatto.


Domini appena registrati di San Valentino al mese dal 2019 ad oggi

L’e-mail fraudolenta elencava un indirizzo aziendale diverso dal legittimo marchio “The Million Roses”. Questo è un segno che l’e-mail proviene da una fonte dubbia e il sito Web è falso. Chiunque abbia cliccato sul collegamento nell’e-mail ( https://firebasestorage[.]googleapis[.]com/v0/b/simo-71947[.]appspot[.]com/o/Dooring[.]html?alt= media&token=f39a49dd-96fd-4040-a3ba-de80ccc606eb ) sarebbe stato reindirizzato a un link dannoso fraudolento, attualmente inattivo, ( https://jbrbro[.]page[.]link/doorring) che ha cercato di imitare il sito web “The Million Roses”.

E anche la grafica era degna di nota.

Il phishing è il tipo più comune di ingegneria sociale

Gli attacchi di phishing si verificano quando attori malintenzionati inviano messaggi fingendo di essere una persona o un’entità fidata. I messaggi di phishing manipolano gli utenti affinché eseguano azioni come l’installazione di un file dannoso, il clic su un collegamento dannoso o la divulgazione di informazioni riservate come le credenziali di accesso.

L’ingegneria sociale è un vettore di minaccia sempre più comune utilizzato in quasi tutti gli incidenti di sicurezza. Gli attacchi di social engineering, come il phishing, sono spesso combinati con altre minacce, come malware, iniezione di codice e attacchi di rete.

Inoltre, il phishing è la prima causa di infezione da ransomware, a detta di CPR. Poiché questi attacchi sono specificamente progettati per sfruttare la natura umana del volere condurre un buon affare, ed è estremamente importante impedire che questi attacchi raggiungano le vittime desiderate, perché un solo “clic sbagliato” può causare danni enormi.

Come evitare di cadere vittima di truffe di phishing?

Un attacco di phishing si basa sempre su una serie di fattori che portano una persona a cliccare su un link dannoso e possono essere sintetizzati in:

  • Minacce o senso di urgenza – Le e-mail che minacciano conseguenze negative dovrebbero essere sempre trattate con scetticismo. Un’altra strategia consiste nell’utilizzare l’urgenza per incoraggiare o richiedere un’azione immediata. I phisher sperano che le persone leggano l’e-mail in fretta, non esaminando a fondo il contenuto;
  • Stile del messaggio : un’indicazione immediata di phishing è quando un messaggio viene scritto con un linguaggio o un tono inappropriati. Ad esempio, se un collega di lavoro sembra eccessivamente disinvolto o un amico intimo usa un linguaggio formale, questo dovrebbe suscitare sospetti. I destinatari del messaggio dovrebbero verificare la presenza di qualsiasi altra cosa che possa far pensare ad un messaggio di phishing;
  • Richieste insolite : se un’e-mail richiede di eseguire azioni non standard, potrebbe indicare che l’e-mail è dannosa. Ad esempio, se un’e-mail afferma di provenire da un team IT specifico e richiede l’installazione di un software, ma queste attività sono generalmente gestite centralmente dal reparto IT, è probabile che l’e-mail sia dannosa;
  • Errori linguistici: gli errori di ortografia e grammatica sono un altro segno di e-mail di phishing. La maggior parte delle aziende utilizza il controllo ortografico, quindi questi errori di battitura dovrebbero destare sospetti perché l’e-mail potrebbe non provenire dalla fonte dichiarata;
  • Incoerenze degli indirizzi Web : un altro modo semplice per identificare potenziali attacchi di phishing è costituito da indirizzi e-mail, collegamenti e nomi di dominio non corrispondenti. È buona norma incrociare sempre la comunicazione precedente con l’indirizzo e-mail. I destinatari devono posizionare il puntatore del mouse su un collegamento in un’e-mail prima di fare clic su di esso per confermare l’effettiva destinazione del collegamento;
  • Richiesta di credenziali, informazioni sul pagamento o altri dettagli personali : in molte e-mail di phishing, gli aggressori creano pagine di accesso false collegate da e-mail che sembrano essere ufficiali. La pagina di accesso falsa in genere ha una casella di accesso o una richiesta di informazioni sul conto finanziario. Se l’e-mail è inaspettata, il destinatario non deve inserire le credenziali di accesso o fare clic sul collegamento. Per precauzione, i destinatari dovrebbero visitare direttamente il sito Web che ritengono sia la fonte dell’e-mail.

Alcuni ulteriori Consigli:

  • Diffida SEMPRE delle e-mail di reimpostazione della password: ad esempio un’e-mail di reimpostazione della password falsa che ti indirizza a un sito di phishing simile, denota un tentativo di phishing dove gli aggressori possono convincerti a digitare le credenziali del tuo account e inviarle loro. Se ricevi un’e-mail di reimpostazione della password non richiesta, visita sempre direttamente il sito Web (non fare clic sui collegamenti incorporati) e cambia la tua password con qualcosa di diverso su quel sito (e su qualsiasi altro sito con la stessa password);
  • Non condividere MAI le tue credenziali : il furto di credenziali è un obiettivo comune degli attacchi informatici. Molte persone riutilizzano gli stessi nomi utente e password su molti account diversi, quindi è probabile che il furto delle credenziali di un singolo account dia a un utente malintenzionato l’accesso a un certo numero di account online dell’utente. Di conseguenza, gli attacchi di phishing sono progettati per rubare le credenziali di accesso in vari modi;
  • ATTENZIONE alle offerte di acquisto troppo belle per essere vere : in quanto sono davvero troppo buone e non vere… Uno sconto dell’80% su un nuovo iPhone o un gioiello di solito non è un’opportunità di acquisto affidabile ma una truffa;
  • Verifica SEMPRE che stai ordinando online da una fonte autentica: NON fare clic sui collegamenti promozionali nelle e-mail, ma cercare su Google il rivenditore desiderato e fare clic sul collegamento dalla pagina dei risultati di Google.

La minaccia del phishing ogni giorno si evolve di più, ma già utilizzando questi piccoli consigli il rischio si abbatte drasticamente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...