I cybercriminali, per lanciare attacchi di social engineering, prendono sempre vantaggio di contesto e tempo. Insieme al vantaggio psicologico derivante dal fingersi qualcuno in una posizione di autoritร , i malviventi possono indurre la vittima, spesso un dipendente di livello medio basso, a compiere lโazione voluta semplicemente inviando al momento giusto una mail con informazioni rilevanti, senza utilizzo di allegati malevoli. Un ottimo esempio di questo approccio โ tema del numero corrente di Threat Spotlight, la rubrica di Barracuda che analizza una minaccia al mese โ รจ la recente campagna su larga scala basata sullโuso di gift card.
La minaccia
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Gift card spear phishing โ I criminali usano il social engineering per convincere assistenti, receptionist e office manager a inviare al criminale dei buoni regalo, affermando che si tratta di premi o di una sorpresa natalizia. Il richiamo ai buoni regalo in questo periodo dellโanno รจ interessante e un ulteriore esempio di come siano mirati questi attacchi.
I dettagli:
Dallโinizio di ottobre, gli esperti di Barracuda hanno osservato un aumento degli attacchi di social engineering nei quali lโobiettivo รจ spingere la vittima a inviare buoni regalo al cybercriminale. Questโultimo sa bene che spesso le aziende chiedono ad assistenti, receptionist o agli office manager di acquistare buoni regalo per i dipendenti in vista delle feste. Essi quindi attaccano proprio queste figure, spesso fingendo di essere il CEO dellโazienda. Ovviamente, il destinatario si sentirร obbligato a eseguire rapidamente la richiesta del CEO.
Le tattiche
Tattica 1: fingersi il CEO
In questo primo esempio, il mittente finge di essere il CEO dellโazienda e chiede di acquistare alcuni buoni regalo Google Play. ร probabile che questa azienda avesse giร pianificato lโacquisto di queste gift card.
Tattica 2: richiesta di mantenere il segreto
In questo secondo esempio, il mittente chiede al destinatario di mantenere il segreto in quanto i buoni regalo sono un premio per i dipendenti. Poichรฉ il momento รจ vicino alle feste, la richiesta di buoni regalo non desta particolari sospetti.
Tattica 3: Conoscenza di dettagli rilevanti
Nel terzo esempio lโazienda attaccata รจ una multinazionale e a quanto pare il mittente sa che lโazienda richiederร buoni regalo in diverse valute.
Intermezzo promozionale ... continua la lettura dopo il box:
Tattica 4: urgenza
In tutti gli esempi precedenti, il mittente usa un linguaggio che fa percepire un senso di urgenza (โavvisami quando รจ fattoโ, โin quanto tempo si puรฒ fare?โ). Il messaggio include una firma che fa apparire il messaggio come inviato da un dispositivo mobile. Ciรฒ contribuisce a creare un senso di urgenza e suggerisce che il mittente non รจ in ufficio e non รจ possibile contattarlo di persona per verificare lโautenticitร della richiesta.
Perchรจ questi attacchi funzionano
In tutti questi attacchi, i messaggi sono inviati da email personali su servizi gratuiti che godono di buona reputazione. Inoltre, non hanno alcun tipo di contenuto potenzialmente malevolo come link o allegati. Le email si affidano esclusivamente al social engineering e al fingersi qualcun altro. Per i tradizionali filtri email, รจ difficile intercettare questo tipo di attacco perchรฉ le email sono mirate, hanno una buona reputazione e non contengono evidenti segnali malevoli.
Come proteggersi
Il modo piรน efficace per fermare questi attacchi รจ una soluzione basata sullโintelligenza artificiale in grado di comprendere il particolare contesto dellโorganizzazione e usarlo per riconoscere le anomalie. Ad esempio, nelle email mostrate piรน sopra una soluzione basata sullโAI avrebbe potuto riconoscere che i criminali non utilizzavano indirizzi email normalmente usati dal CEO. Potrebbe anche riconoscere lโinvito ad agire in fretta e la richiesta di una transazione finanziaria, che farebbe generare un allarme.
Una formazione continua mirata ad accrescere nel personale la consapevolezza dei rischi e simulazioni di phishing possono aiutare le persone a riconoscere questo genere di attacchi.
ร il momento che le aziende implementino procedure che definiscano come gestire ogni richiesta di transazione finanziaria proveniente per email, che si tratti di un bonifico o dellโacquisto di buoni regalo. Ciรฒ permetterebbe di evitare errori parecchio costosi.