Aggiornamenti recenti Aprile 28th, 2025 9:24 AM
Set 09, 2020 Marco Schiaffino Attacchi, In evidenza, News, Phishing, RSS, Scenario 0
Tra le tecniche di attacco utilizzate dai pirati informatici, il phishing risulta essere quella in continua crescita. Che si tratti di attirare le potenziali vittime su siti contenenti codice malevolo o di tentativi di ingannarli per rubargli le credenziali di accesso a un servizio, i cyber criminali fanno sempre più affidamento sulla cosiddetta “ingegneria sociale”.
Gli esperti di Sophos hanno stilato una classifica delle tecniche più usate e di quelle più particolari che hanno intercettato nel corso della loro attività. Il campionario che ne esce, pubblicato in un post sul blog ufficiale dell’azienda, contiene delle vere “chicche”.
Nella top ten stilata da Sophos ci sono dei classici intramontabili, come la comunicazione di nuove linee guida per il comportamento in ufficio, in cui il messaggio appare provenire dalla sezione delle risorse umane, fino all’invio di “messaggi di prova” delle nuove email inviati da un presunto amministratore di sistema.
Alcuni attacchi phishing, però, sfruttano stratagemmi più sofisticati. È il caso dell’assegnazione di compiti attraverso software di gestione delle attività effettivamente usati dall’azienda. In questo caso i pirati sfruttano il fatto che il dipendente sia rassicurato dall’uso di uno strumento abitualmente utilizzato sul lavoro, senza riflettere sul fatto che, per i cyber criminali, scoprire quale software venga usato non è affatto difficile.
Altrettanto interessante è una tecnica particolare utilizzata per il furto di credenziali di posta elettronica. Nel caso riportato, il messaggio di phishing propone un allegato descritto come “documento aziendale riservato” e chiede di inserire username e password del proprio account di posta per potervi accedere.
La migliore in assoluto a nostro giudizio, però, è quella che deve essere costata ai pirati un notevole sforzo di fantasia. Si tratta di un messaggio apparentemente proveniente dall’amministrazione dell’azienda e che avverte che qualcuno ha lasciato le luci della macchina accesa nel parcheggio.
Il messaggio contiene un collegamento che, teoricamente, dovrebbe permettere di visualizzare la fotografia dell’automobile in questione. Naturalmente si tratta di un trucco e il link avvia l’installazione di un malware. L’esca, in questo caso, è però davvero originale e non ci sono dubbi che abbia funzionato piuttosto bene.
Apr 07, 2025 0
Apr 04, 2025 0
Mar 31, 2025 0
Mar 13, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...Apr 22, 2025 0
I ricercatori di Cleafy, compagnia di sicurezza...Apr 21, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...