Aggiornamenti recenti Gennaio 31st, 2023 6:00 PM
Ott 02, 2020 Marco Schiaffino Attacchi, In evidenza, News, Scenario 0
Niente da fare: nonostante i continui avvertimenti, le segnalazioni e gli allarmi (non ultimi quelli lanciati dall’FBI) le truffe BEC continuano a mietere decine di vittime tra le aziende di tutto il mondo.
Nel panorama delle truffe online, però, il gruppo di pirati informatici individuati dai ricercatori di Mitiga, meritano una segnalazione a parte. Sarebbero infatti riusciti a rubare la bellezza di 15 milioni di dollari utilizzando sempre lo stesso schema.
Come spiegano gli autori del report pubblicato sul blog della società di sicurezza, i cyber criminali hanno un modus operandi ben preciso, che prevede una serie di accorgimenti grazie ai quali riescono a mettere a segno le loro truffe con una percentuale di successo elevatissima.
La tecnica, naturalmente, prevede la compromissione della casella di posta elettronica di un dirigente dell’azienda. I ricercatori di Mitiga non specificano quale vettore di attacco utilizzino i pirati, ma si concentrano sulla fase successiva.
Questa prevede l’impostazione di semplici regole per l’inoltro dei messaggi, che consentono ai truffatori di poter leggere tutti i messaggi ricevuti dalla vittima senza correre il rischio che gli accessi non autorizzati siano rilevati.
A questo punto, i truffatori iniziano una fase di studio e pianificazione, che secondo gli esperti può durare anche mesi. L’obiettivo è quello di individuare la transazione giusta per mettere a segno il colpo.
Quando individuano uno scambio di email “interessante” con un fornitore o un cliente, preparano il terreno registrando un dominio simile a quello dell’azienda che procederà all’acquisto. Di solito si tratta di nomi in cui viene semplicemente aggiunta una lettera (per esempio www.securtyiinfo.it), in modo che la differenza passi inosservata.
L’attacco, come in tutte le truffe di questo tipo, parte al momento dell’invio degli estremi per il pagamento: l’email originale viene bloccata e, al suo posto, ne viene inviata una che riporta le coordinate bancarie di un conto controllato dai truffatori.
Per mitigare il rischio che qualcosa vada storto, i pirati impostano a questo punto una serie di filtri nella casella di posta della vittima, che spostano automaticamente gli eventuali messaggi di risposta in una cartella nascosta. Un trucco estremamente semplice, ma efficace.
Eventuali messaggi che chiedono conferma delle coordinate bancarie per il pagamento o esprimono perplessità sulla transazione finiscono infatti in una sorta di “buco nero” e le vittime della truffa non hanno modo di accorgersi di nulla.
I pirati, per le loro operazioni, avrebbero usato un singolo account di Office 365 (la stessa piattaforma che prendono di mira nei loro attacchi) che i ricercatori hanno collegato a più di 150 attacchi. Un numero incredibile, che conferma il ritardo delle aziende nell’introduzione di sistemi di protezione degli account di posta elettronica e policy adeguate.
Lug 18, 2022 0
Giu 22, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 31, 2023 0
Gen 31, 2023 0
Gen 27, 2023 0
Gen 27, 2023 0
Gen 30, 2023 0
Experian ha pubblicato il Data Breach Industry Forecast, un...Gen 30, 2023 0
Yahoo è stato il brand più impersonato negli attacchi di...Gen 27, 2023 0
Trend Micro ha pubblicato il nuovo report Future/Tense:...Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 31, 2023 0
Kaspersky ha pubblicato una nuova ricerca denominata...Gen 31, 2023 0
Durante il down di Libero e Virgilio, gli attaccanti non...Gen 30, 2023 0
Il 2022 è stato un anno molto impegnativo per la...Gen 27, 2023 0
I ricercatori di Proofpoint hanno pubblicato un’analisi...Gen 27, 2023 0
I ricercatori di Akamai hanno pubblicato una Proof of...