Aggiornamenti recenti Marzo 24th, 2025 2:21 PM
Ott 02, 2020 Marco Schiaffino Attacchi, In evidenza, News, Scenario 0
Niente da fare: nonostante i continui avvertimenti, le segnalazioni e gli allarmi (non ultimi quelli lanciati dall’FBI) le truffe BEC continuano a mietere decine di vittime tra le aziende di tutto il mondo.
Nel panorama delle truffe online, però, il gruppo di pirati informatici individuati dai ricercatori di Mitiga, meritano una segnalazione a parte. Sarebbero infatti riusciti a rubare la bellezza di 15 milioni di dollari utilizzando sempre lo stesso schema.
Come spiegano gli autori del report pubblicato sul blog della società di sicurezza, i cyber criminali hanno un modus operandi ben preciso, che prevede una serie di accorgimenti grazie ai quali riescono a mettere a segno le loro truffe con una percentuale di successo elevatissima.
La tecnica, naturalmente, prevede la compromissione della casella di posta elettronica di un dirigente dell’azienda. I ricercatori di Mitiga non specificano quale vettore di attacco utilizzino i pirati, ma si concentrano sulla fase successiva.
Questa prevede l’impostazione di semplici regole per l’inoltro dei messaggi, che consentono ai truffatori di poter leggere tutti i messaggi ricevuti dalla vittima senza correre il rischio che gli accessi non autorizzati siano rilevati.
A questo punto, i truffatori iniziano una fase di studio e pianificazione, che secondo gli esperti può durare anche mesi. L’obiettivo è quello di individuare la transazione giusta per mettere a segno il colpo.
Quando individuano uno scambio di email “interessante” con un fornitore o un cliente, preparano il terreno registrando un dominio simile a quello dell’azienda che procederà all’acquisto. Di solito si tratta di nomi in cui viene semplicemente aggiunta una lettera (per esempio www.securtyiinfo.it), in modo che la differenza passi inosservata.
L’attacco, come in tutte le truffe di questo tipo, parte al momento dell’invio degli estremi per il pagamento: l’email originale viene bloccata e, al suo posto, ne viene inviata una che riporta le coordinate bancarie di un conto controllato dai truffatori.
Per mitigare il rischio che qualcosa vada storto, i pirati impostano a questo punto una serie di filtri nella casella di posta della vittima, che spostano automaticamente gli eventuali messaggi di risposta in una cartella nascosta. Un trucco estremamente semplice, ma efficace.
Eventuali messaggi che chiedono conferma delle coordinate bancarie per il pagamento o esprimono perplessità sulla transazione finiscono infatti in una sorta di “buco nero” e le vittime della truffa non hanno modo di accorgersi di nulla.
I pirati, per le loro operazioni, avrebbero usato un singolo account di Office 365 (la stessa piattaforma che prendono di mira nei loro attacchi) che i ricercatori hanno collegato a più di 150 attacchi. Un numero incredibile, che conferma il ritardo delle aziende nell’introduzione di sistemi di protezione degli account di posta elettronica e policy adeguate.
Ott 10, 2024 0
Ott 02, 2024 0
Mag 22, 2024 0
Set 08, 2023 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...