ALLERTA PERICOLI INFORMATICI

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche
Scritto da gestore

Continua lโ€™evoluzione delle tattiche di phishing. I tempi delle email sgrammaticate e tradotte con pressappochismo utilizzando strumenti gratuiti online รจ ormai finito e i truffatori digitali affinano, giorno dopo giorno, le loro armi cibernetiche.

Una delle ultime tattiche scoperte dalle software house specializzate in sicurezza informatica mette in evidenza il salto di qualitร  effettuato dagli hacker in queste ultime settimane. Un processo, quello descritto da Don Maclennan, Senior Vice President di Barracuda Networks, certamente piรน lungo e complesso, ma che consente di aumentare in maniera esponenziale lโ€™efficacia degli attacchi phishing. Questa nuova tipologia di attacchi funziona in particolare allโ€™interno di grandi organizzazioni, dove gli scambi di email tra colleghi sono molto frequenti.

Intermezzo promozionale ... continua la lettura dopo il box:

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche

Ora i cybercriminali prima di attaccare una email stabiliscono conversazioni con i loro obiettivi per diverse settimane : vediamo con quali tecniche

Come descritto dallโ€™ingegnere di Barracuda Networks, gli hacker stanno utilizzando credenziali rubate sul web e vendute su qualche portale del dark web per impossessarsi di account legittimi di aziende di ogni dimensione, in modo da potersi inserire negli scambi di comunicazione tra colleghi. In questo modo sarebbero in grado di โ€œapprendereโ€ (anche grazie allโ€™utilizzo di appositi algoritmi di intelligenza artificiale) lo stile di scrittura di una persona e replicarlo alla perfezione.

Lโ€™obiettivo รจ quello di introdursi nel network, apprendere lo stile di scrittura e valutare il โ€œlivello di confidenzaโ€ del soggetto spiato con i propri colleghi e sfruttare queste informazioni per condurre lโ€™attacco. Ovviamente, le email non verrebbero inviate dallโ€™account compromesso (il legittimo proprietario potrebbe facilmente accorgersene), ma da un โ€œindirizzo di posta gemelloโ€ generato con tecniche di typo squatting (scriverebbero liber0 anzichรฉ libero, ad esempio).

In alcuni casi, fa notare lโ€™analista di Barracuda Networks, i cybercriminali manterrebbero conversazioni con i loro obiettivi per diverse settimane, in modo da  far apparire le richieste di denaro o di informazioni riservate meno sospette. Solo quando sono riusciti a entrare realmente in confidenza avanzerebbero la richiesta, certi (o quasi) che dallโ€™altra parte arriverร  una risposta positiva.

Da Barracuda Networks arrivano anche delle indicazioni per difendersi da attacchi phishing  di questo genere. Prima di tutto, bisogna sempre fare attenzione agli indirizzi di posta del mittente. Anche se appaiono pienamente legittimi, infatti, potrebbero essere stati creati โ€œad hocโ€ (come nellโ€™esempio fatto) per trarre in inganno. Poi, in caso di richieste anomale o sospette, conviene sempre contattare con altri mezzi (una telefonata, o un incontro di persona) il collega o lโ€™amico che invia il messaggio di posta. In questo modo potremmo accertarci della veridicitร  della email ricevuta.

Fonte : https://tecnologia.libero.it/phishing-nuova-tattica-33370

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!