Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Sarà un San Valentino interessante anche per gli hacker.

Redazione RHC : 14 Febbraio 2022 08:12

Check Point Research (CPR) ha svolto una interessante analisi sul numero di domini appena registrati nell’ultimo mese e negli ultimi tre anni afferenti alla festa di San Valentino. Quest’anno, l’aumento dei domini di nuova registrazione è balzato di una percentuale a tre cifre, simile a quanto avvenuto nel 2021 e nel 2020.

A gennaio, CPR ha assistito a un aumento del 152% dei nuovi domini registrati rispetto a dicembre. Quest’anno, il 6% dei nuovi domini è risultato dannoso e il 55% sospetto. Nell’ultimo mese, 1 email dannosa su 371 era correlata a San Valentino.

CPR ha infatti trovato un esempio di phishing incentrato su questo genere di festa. L’e-mail dannosa utilizzava il marchio “The Millions Roses” per indurre le vittime ad acquistare regali per San Valentino. Nell’esempio seguente, l’e-mail fraudolenta è stata inviata da un indirizzo contraffatto.


Domini appena registrati di San Valentino al mese dal 2019 ad oggi

L’e-mail fraudolenta elencava un indirizzo aziendale diverso dal legittimo marchio “The Million Roses”. Questo è un segno che l’e-mail proviene da una fonte dubbia e il sito Web è falso. Chiunque abbia cliccato sul collegamento nell’e-mail ( https://firebasestorage[.]googleapis[.]com/v0/b/simo-71947[.]appspot[.]com/o/Dooring[.]html?alt= media&token=f39a49dd-96fd-4040-a3ba-de80ccc606eb ) sarebbe stato reindirizzato a un link dannoso fraudolento, attualmente inattivo, ( https://jbrbro[.]page[.]link/doorring) che ha cercato di imitare il sito web “The Million Roses”.

E anche la grafica era degna di nota.

Il phishing è il tipo più comune di ingegneria sociale

Gli attacchi di phishing si verificano quando attori malintenzionati inviano messaggi fingendo di essere una persona o un’entità fidata. I messaggi di phishing manipolano gli utenti affinché eseguano azioni come l’installazione di un file dannoso, il clic su un collegamento dannoso o la divulgazione di informazioni riservate come le credenziali di accesso.

L’ingegneria sociale è un vettore di minaccia sempre più comune utilizzato in quasi tutti gli incidenti di sicurezza. Gli attacchi di social engineering, come il phishing, sono spesso combinati con altre minacce, come malware, iniezione di codice e attacchi di rete.

Inoltre, il phishing è la prima causa di infezione da ransomware, a detta di CPR. Poiché questi attacchi sono specificamente progettati per sfruttare la natura umana del volere condurre un buon affare, ed è estremamente importante impedire che questi attacchi raggiungano le vittime desiderate, perché un solo “clic sbagliato” può causare danni enormi.

Come evitare di cadere vittima di truffe di phishing?

Un attacco di phishing si basa sempre su una serie di fattori che portano una persona a cliccare su un link dannoso e possono essere sintetizzati in:

  • Minacce o senso di urgenza – Le e-mail che minacciano conseguenze negative dovrebbero essere sempre trattate con scetticismo. Un’altra strategia consiste nell’utilizzare l’urgenza per incoraggiare o richiedere un’azione immediata. I phisher sperano che le persone leggano l’e-mail in fretta, non esaminando a fondo il contenuto;
  • Stile del messaggio : un’indicazione immediata di phishing è quando un messaggio viene scritto con un linguaggio o un tono inappropriati. Ad esempio, se un collega di lavoro sembra eccessivamente disinvolto o un amico intimo usa un linguaggio formale, questo dovrebbe suscitare sospetti. I destinatari del messaggio dovrebbero verificare la presenza di qualsiasi altra cosa che possa far pensare ad un messaggio di phishing;
  • Richieste insolite : se un’e-mail richiede di eseguire azioni non standard, potrebbe indicare che l’e-mail è dannosa. Ad esempio, se un’e-mail afferma di provenire da un team IT specifico e richiede l’installazione di un software, ma queste attività sono generalmente gestite centralmente dal reparto IT, è probabile che l’e-mail sia dannosa;
  • Errori linguistici: gli errori di ortografia e grammatica sono un altro segno di e-mail di phishing. La maggior parte delle aziende utilizza il controllo ortografico, quindi questi errori di battitura dovrebbero destare sospetti perché l’e-mail potrebbe non provenire dalla fonte dichiarata;
  • Incoerenze degli indirizzi Web : un altro modo semplice per identificare potenziali attacchi di phishing è costituito da indirizzi e-mail, collegamenti e nomi di dominio non corrispondenti. È buona norma incrociare sempre la comunicazione precedente con l’indirizzo e-mail. I destinatari devono posizionare il puntatore del mouse su un collegamento in un’e-mail prima di fare clic su di esso per confermare l’effettiva destinazione del collegamento;
  • Richiesta di credenziali, informazioni sul pagamento o altri dettagli personali : in molte e-mail di phishing, gli aggressori creano pagine di accesso false collegate da e-mail che sembrano essere ufficiali. La pagina di accesso falsa in genere ha una casella di accesso o una richiesta di informazioni sul conto finanziario. Se l’e-mail è inaspettata, il destinatario non deve inserire le credenziali di accesso o fare clic sul collegamento. Per precauzione, i destinatari dovrebbero visitare direttamente il sito Web che ritengono sia la fonte dell’e-mail.

Alcuni ulteriori Consigli:

  • Diffida SEMPRE delle e-mail di reimpostazione della password: ad esempio un’e-mail di reimpostazione della password falsa che ti indirizza a un sito di phishing simile, denota un tentativo di phishing dove gli aggressori possono convincerti a digitare le credenziali del tuo account e inviarle loro. Se ricevi un’e-mail di reimpostazione della password non richiesta, visita sempre direttamente il sito Web (non fare clic sui collegamenti incorporati) e cambia la tua password con qualcosa di diverso su quel sito (e su qualsiasi altro sito con la stessa password);
  • Non condividere MAI le tue credenziali : il furto di credenziali è un obiettivo comune degli attacchi informatici. Molte persone riutilizzano gli stessi nomi utente e password su molti account diversi, quindi è probabile che il furto delle credenziali di un singolo account dia a un utente malintenzionato l’accesso a un certo numero di account online dell’utente. Di conseguenza, gli attacchi di phishing sono progettati per rubare le credenziali di accesso in vari modi;
  • ATTENZIONE alle offerte di acquisto troppo belle per essere vere : in quanto sono davvero troppo buone e non vere… Uno sconto dell’80% su un nuovo iPhone o un gioiello di solito non è un’opportunità di acquisto affidabile ma una truffa;
  • Verifica SEMPRE che stai ordinando online da una fonte autentica: NON fare clic sui collegamenti promozionali nelle e-mail, ma cercare su Google il rivenditore desiderato e fare clic sul collegamento dalla pagina dei risultati di Google.

La minaccia del phishing ogni giorno si evolve di più, ma già utilizzando questi piccoli consigli il rischio si abbatte drasticamente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.