ALLERTA PERICOLI INFORMATICI

Scoperta una nuova minaccia informatica legata alle gift card

Scoperta una nuova minaccia informatica legata alle gift card
Scritto da gestore

I cybercriminali, per lanciare attacchi di social engineering, prendono sempre vantaggio di contesto e tempo. Insieme al vantaggio psicologico derivante dal fingersi qualcuno in una posizione di autoritร , i malviventi possono indurre la vittima, spesso un dipendente di livello medio basso, a compiere lโ€™azione voluta semplicemente inviando al momento giusto una mail con informazioni rilevanti, senza utilizzo di allegati malevoli. Un ottimo esempio di questo approccio โ€“ tema del numero corrente di Threat Spotlight, la rubrica di Barracuda che analizza una minaccia al mese โ€“ รจ la recente campagna su larga scala basata sullโ€™uso di gift card.

La minaccia

Intermezzo promozionale ... continua la lettura dopo il box:

Gift card spear phishing โ€“ I criminali usano il social engineering per convincere assistenti, receptionist e office manager a inviare al criminale dei buoni regalo, affermando che si tratta di premi o di una sorpresa natalizia. Il richiamo ai buoni regalo in questo periodo dellโ€™anno รจ interessante e un ulteriore esempio di come siano mirati questi attacchi.

I dettagli:

Dallโ€™inizio di ottobre, gli esperti di Barracuda hanno osservato un aumento degli attacchi di social engineering nei quali lโ€™obiettivo รจ spingere la vittima a inviare buoni regalo al cybercriminale. Questโ€™ultimo sa bene che spesso le aziende chiedono ad assistenti, receptionist o agli office manager di acquistare buoni regalo per i dipendenti in vista delle feste. Essi quindi attaccano proprio queste figure, spesso fingendo di essere il CEO dellโ€™azienda. Ovviamente, il destinatario si sentirร  obbligato a eseguire rapidamente la richiesta del CEO.

https://www.bitmat.it/blog/news/81113/scoperta-una-nuova-minaccia-informatica-legata-alle-gift-card

Le tattiche

Tattica 1: fingersi il CEO
In questo primo esempio, il mittente finge di essere il CEO dellโ€™azienda e chiede di acquistare alcuni buoni regalo Google Play. รˆ probabile che questa azienda avesse giร  pianificato lโ€™acquisto di queste gift card.

Tattica 2: richiesta di mantenere il segreto
In questo secondo esempio, il mittente chiede al destinatario di mantenere il segreto in quanto i buoni regalo sono un premio per i dipendenti. Poichรฉ il momento รจ vicino alle feste, la richiesta di buoni regalo non desta particolari sospetti.

Tattica 3: Conoscenza di dettagli rilevanti
Nel terzo esempio lโ€™azienda attaccata รจ una multinazionale e a quanto pare il mittente sa che lโ€™azienda richiederร  buoni regalo in diverse valute.

Tattica 4: urgenza
In tutti gli esempi precedenti, il mittente usa un linguaggio che fa percepire un senso di urgenza (โ€œavvisami quando รจ fattoโ€, โ€œin quanto tempo si puรฒ fare?โ€). Il messaggio include una firma che fa apparire il messaggio come inviato da un dispositivo mobile. Ciรฒ contribuisce a creare un senso di urgenza e suggerisce che il mittente non รจ in ufficio e non รจ possibile contattarlo di persona per verificare lโ€™autenticitร  della richiesta.

Perchรจ questi attacchi funzionano

In tutti questi attacchi, i messaggi sono inviati da email personali su servizi gratuiti che godono di buona reputazione. Inoltre, non hanno alcun tipo di contenuto potenzialmente malevolo come link o allegati. Le email si affidano esclusivamente al social engineering e al fingersi qualcun altro. Per i tradizionali filtri email, รจ difficile intercettare questo tipo di attacco perchรฉ le email sono mirate, hanno una buona reputazione e non contengono evidenti segnali malevoli.

Come proteggersi

Il modo piรน efficace per fermare questi attacchi รจ una soluzione basata sullโ€™intelligenza artificiale in grado di comprendere il particolare contesto dellโ€™organizzazione e usarlo per riconoscere le anomalie. Ad esempio, nelle email mostrate piรน sopra una soluzione basata sullโ€™AI avrebbe potuto riconoscere che i criminali non utilizzavano indirizzi email normalmente usati dal CEO. Potrebbe anche riconoscere lโ€™invito ad agire in fretta e la richiesta di una transazione finanziaria, che farebbe generare un allarme.

Una formazione continua mirata ad accrescere nel personale la consapevolezza dei rischi e simulazioni di phishing possono aiutare le persone a riconoscere questo genere di attacchi.

รˆ il momento che le aziende implementino procedure che definiscano come gestire ogni richiesta di transazione finanziaria proveniente per email, che si tratti di un bonifico o dellโ€™acquisto di buoni regalo. Ciรฒ permetterebbe di evitare errori parecchio costosi.

https://www.bitmat.it/blog/news/81113/scoperta-una-nuova-minaccia-informatica-legata-alle-gift-card