Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Sarà un San Valentino interessante anche per gli hacker.

Sarà un San Valentino interessante anche per gli hacker.

14 Febbraio 2022 08:12

Check Point Research (CPR) ha svolto una interessante analisi sul numero di domini appena registrati nell’ultimo mese e negli ultimi tre anni afferenti alla festa di San Valentino. Quest’anno, l’aumento dei domini di nuova registrazione è balzato di una percentuale a tre cifre, simile a quanto avvenuto nel 2021 e nel 2020.

A gennaio, CPR ha assistito a un aumento del 152% dei nuovi domini registrati rispetto a dicembre. Quest’anno, il 6% dei nuovi domini è risultato dannoso e il 55% sospetto. Nell’ultimo mese, 1 email dannosa su 371 era correlata a San Valentino.

CPR ha infatti trovato un esempio di phishing incentrato su questo genere di festa. L’e-mail dannosa utilizzava il marchio “The Millions Roses” per indurre le vittime ad acquistare regali per San Valentino. Nell’esempio seguente, l’e-mail fraudolenta è stata inviata da un indirizzo contraffatto.

B939cf 04812c8c54104ff3a735dc6bf723c67a Mv2
Domini appena registrati di San Valentino al mese dal 2019 ad oggi

L’e-mail fraudolenta elencava un indirizzo aziendale diverso dal legittimo marchio “The Million Roses”. Questo è un segno che l’e-mail proviene da una fonte dubbia e il sito Web è falso. Chiunque abbia cliccato sul collegamento nell’e-mail ( https://firebasestorage[.]googleapis[.]com/v0/b/simo-71947[.]appspot[.]com/o/Dooring[.]html?alt= media&token=f39a49dd-96fd-4040-a3ba-de80ccc606eb ) sarebbe stato reindirizzato a un link dannoso fraudolento, attualmente inattivo, ( https://jbrbro[.]page[.]link/doorring) che ha cercato di imitare il sito web “The Million Roses”.

B939cf E013e2ab14d94a17b3adccc0d95aeb41 Mv2

E anche la grafica era degna di nota.

Il phishing è il tipo più comune di ingegneria sociale

Gli attacchi di phishing si verificano quando attori malintenzionati inviano messaggi fingendo di essere una persona o un’entità fidata. I messaggi di phishing manipolano gli utenti affinché eseguano azioni come l’installazione di un file dannoso, il clic su un collegamento dannoso o la divulgazione di informazioni riservate come le credenziali di accesso.

L’ingegneria sociale è un vettore di minaccia sempre più comune utilizzato in quasi tutti gli incidenti di sicurezza. Gli attacchi di social engineering, come il phishing, sono spesso combinati con altre minacce, come malware, iniezione di codice e attacchi di rete.

Inoltre, il phishing è la prima causa di infezione da ransomware, a detta di CPR. Poiché questi attacchi sono specificamente progettati per sfruttare la natura umana del volere condurre un buon affare, ed è estremamente importante impedire che questi attacchi raggiungano le vittime desiderate, perché un solo “clic sbagliato” può causare danni enormi.

Come evitare di cadere vittima di truffe di phishing?

Un attacco di phishing si basa sempre su una serie di fattori che portano una persona a cliccare su un link dannoso e possono essere sintetizzati in:

  • Minacce o senso di urgenza – Le e-mail che minacciano conseguenze negative dovrebbero essere sempre trattate con scetticismo. Un’altra strategia consiste nell’utilizzare l’urgenza per incoraggiare o richiedere un’azione immediata. I phisher sperano che le persone leggano l’e-mail in fretta, non esaminando a fondo il contenuto;
  • Stile del messaggio : un’indicazione immediata di phishing è quando un messaggio viene scritto con un linguaggio o un tono inappropriati. Ad esempio, se un collega di lavoro sembra eccessivamente disinvolto o un amico intimo usa un linguaggio formale, questo dovrebbe suscitare sospetti. I destinatari del messaggio dovrebbero verificare la presenza di qualsiasi altra cosa che possa far pensare ad un messaggio di phishing;
  • Richieste insolite : se un’e-mail richiede di eseguire azioni non standard, potrebbe indicare che l’e-mail è dannosa. Ad esempio, se un’e-mail afferma di provenire da un team IT specifico e richiede l’installazione di un software, ma queste attività sono generalmente gestite centralmente dal reparto IT, è probabile che l’e-mail sia dannosa;
  • Errori linguistici: gli errori di ortografia e grammatica sono un altro segno di e-mail di phishing. La maggior parte delle aziende utilizza il controllo ortografico, quindi questi errori di battitura dovrebbero destare sospetti perché l’e-mail potrebbe non provenire dalla fonte dichiarata;
  • Incoerenze degli indirizzi Web : un altro modo semplice per identificare potenziali attacchi di phishing è costituito da indirizzi e-mail, collegamenti e nomi di dominio non corrispondenti. È buona norma incrociare sempre la comunicazione precedente con l’indirizzo e-mail. I destinatari devono posizionare il puntatore del mouse su un collegamento in un’e-mail prima di fare clic su di esso per confermare l’effettiva destinazione del collegamento;
  • Richiesta di credenziali, informazioni sul pagamento o altri dettagli personali : in molte e-mail di phishing, gli aggressori creano pagine di accesso false collegate da e-mail che sembrano essere ufficiali. La pagina di accesso falsa in genere ha una casella di accesso o una richiesta di informazioni sul conto finanziario. Se l’e-mail è inaspettata, il destinatario non deve inserire le credenziali di accesso o fare clic sul collegamento. Per precauzione, i destinatari dovrebbero visitare direttamente il sito Web che ritengono sia la fonte dell’e-mail.

Alcuni ulteriori Consigli:

  • Diffida SEMPRE delle e-mail di reimpostazione della password: ad esempio un’e-mail di reimpostazione della password falsa che ti indirizza a un sito di phishing simile, denota un tentativo di phishing dove gli aggressori possono convincerti a digitare le credenziali del tuo account e inviarle loro. Se ricevi un’e-mail di reimpostazione della password non richiesta, visita sempre direttamente il sito Web (non fare clic sui collegamenti incorporati) e cambia la tua password con qualcosa di diverso su quel sito (e su qualsiasi altro sito con la stessa password);
  • Non condividere MAI le tue credenziali : il furto di credenziali è un obiettivo comune degli attacchi informatici. Molte persone riutilizzano gli stessi nomi utente e password su molti account diversi, quindi è probabile che il furto delle credenziali di un singolo account dia a un utente malintenzionato l’accesso a un certo numero di account online dell’utente. Di conseguenza, gli attacchi di phishing sono progettati per rubare le credenziali di accesso in vari modi;
  • ATTENZIONE alle offerte di acquisto troppo belle per essere vere : in quanto sono davvero troppo buone e non vere… Uno sconto dell’80% su un nuovo iPhone o un gioiello di solito non è un’opportunità di acquisto affidabile ma una truffa;
  • Verifica SEMPRE che stai ordinando online da una fonte autentica: NON fare clic sui collegamenti promozionali nelle e-mail, ma cercare su Google il rivenditore desiderato e fare clic sul collegamento dalla pagina dei risultati di Google.

La minaccia del phishing ogni giorno si evolve di più, ma già utilizzando questi piccoli consigli il rischio si abbatte drasticamente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…