Con lโaccceso alla casella di posta elettronica aziendale, i criminali informatici possono eseguire attacchi BEC (Business E-mail Compromise). Ecco perchรฉ vediamo cosรฌ tante e-mail di phishing che invitano gli utenti aziendali ad accedere a siti web simili alla pagina di login di MS Office. Per questo motivo, se ci imbattiamo in un link che reindirizza a una pagina di questo tipo, รจ molto importante sapere a cosa prestare attenzione.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
I tentativi da parte dei criminali informatici di rubare le credenziali di accesso agli account di Microsoft Officeย non sono una novitร . Tuttavia, i metodi che i cybercriminali utilizzano stanno diventando sempre piรน sofisticati. In questo post analizzeremo un caso reale, unโe-mail che abbiamo ricevuto per davvero e che ci servirร per parlare delleย best practicesย da adottare in questi casi e per descrivere i nuovi trucchi attualmente in circolazione.
Nuovo trucco di phishing: lโallegato HTML
Unโe-mail di phishing normalmente contiene un link a un sito web falso. Come ricordiamo di frequente, questi link devono essere esaminati attentamente sia per lโaspetto generale che per gli effettivi indirizzi web a cui reindirizzano (nella maggior parte dei client di posta e delle interfacce web, se passiamo il mouse sullโURL, visualizzeremo lโindirizzo di destinazione). Sicuramente, dopo essersi resi conto che un buon numero di persone aveva assimilato questa semplice precauzione, i phisher hanno iniziato a sostituire i link con un file HTML in allegato, il cui unico scopo รจ quello di automatizzare il reindirizzamento.
Cliccando sullโallegato HTML, si apre una pagina del browser. Per quanto riguarda il suo aspetto, il file di phishing contiene una sola linea di codice (javascript: window.location.href) con lโindirizzo del sito web di phishing come eventuale variabile. Il file obbliga il browser ad aprire il sito web nella stessa finestra.
Cosa cercare in unโe-mail di phishing
Nuove tattiche a parte, il phishing รจ sempre phishing, quindi dobbiamo partire dallโe-mail. Ecco quella che abbiamo ricevuto. In questo caso, si tratta di una falsa notifica di un messaggio vocale in arrivo:
Prima di cliccare sullโallegato, abbiamo alcune domande su cui vi invitiamo a riflettere:
- Conoscete il mittente? ร probabile che il mittente vi lasci un messaggio vocale al lavoro?
- ร pratica comune nella vostra azienda inviare messaggi vocali via e-mail? Non che si usi molto al giorno dโoggi, e poi Microsoft 365 non supporta piรน la posta vocale da gennaio 2020;
- Sapete quale app ha inviato la notifica? MS Recorder non fa parte del pacchetto Office, e comunque, lโapp predefinita di Microsoft per la registrazione del suono, che potrebbe in teoria inviare messaggi vocali, si chiama Voice Recorder, non MS Recorder;
- Lโallegato ha le sembianze di un file audio? Voice Recorder puรฒ condividere registrazioni vocali, ma le invia come file .m3a. Anche se la registrazione proviene da uno strumento a voi sconosciuto ed รจ custodita su un server, dovreste ricevere un link e non un allegato.
In sintesi: abbiamo unโe-mail inviata da un mittente sconosciuto che ci ha mandato un presunto messaggio vocale (una funzione che non usiamo mai) registrato con un programma sconosciuto, mandato come pagina web in allegato. Vale la pena di continuare? Certamente no.
Come riconoscere una pagina di phishing
Supponiamo che abbiate cliccato su quellโallegato e che siate finiti su una pagina di phishing. Come capire che non si tratti di un sito legittimo?
Intermezzo promozionale ... continua la lettura dopo il box:
Ecco a cosa bisogna prestare attenzione:
- Quanto visualizzato nella barra degli indirizzi ha lโaspetto di un indirizzo Microsoft?
- I link โNon riesci ad accedere al tuo account?โ e โAccedi con una chiave di sicurezzaโ vi reindirizzano dove dovrebbero? Anche in una pagina di phishing, potrebbero portare a vere pagine Microsoft anche se, nel nostro caso, i link erano inattivi (un chiaro segno di truffa);
- Vi convince ciรฒ che visualizzate nella finestra? Microsoft normalmente non ha problemi con dettagli come la dimensione dellโimmagine di fondo. Le sviste o gli errori possono capitare a chiunque, naturalmente, ma certe anomalie dovrebbero far scattare lโallarme;
In ogni caso, se avete qualche dubbio, andate suย https://login.microsoftonline.com/ย per verificare come appare la vera pagina di accesso di Microsoft.
Come non cadere nella trappola
Ecco cosa fare per evitare di consegnare le password dei vostri account Office nelle mani di cybercriminali sconosciuti:
- State sempre allโerta. Le nostre domande di questo post vi aiuteranno a evitare le forme piรน semplici di phishing. Per imparare altri trucchi, provate i nostriย corsi di formazione sulle minacce informatiche moderne;
- Proteggete le caselle di posta dei dipendenti con unaย soluzione specifica per Office 365, per smascherare i tentativi di phishing che sfruttano link o file HTML in allegato, e avvaletevi di unaย protezione per endpointย che impedisca lโaccesso a siti di phishing.
Fonte : https://www.kaspersky.it/blog/office-phishing-html-attachment/24448/