Security First

“Spear”, la nuova frontiera del phishing da non sottovalutare

4 minuti lettura
"Spear", la nuova frontiera del phishing da non sottovalutare

Lo spear phishing, letteralmente pesca con lancia, si distingue dal classico phishing in quanto, a differenza di quest’ultimo che cerca di irretire quante più persone possibili nei suoi tentativi di truffa, è mirato a una singola persona, impresa o ente.

Tra gli obiettivi principali ci può essere quello di rubare dati sensibili per scopi nefasti oppure cercare di installare malware sul computer dell’utente preso di mira. Le email, che appaiono affidabili, sono spesso usate come maschere dagli hacker, i quali utilizzano queste tecniche per ottenere accesso a informazioni sensibili.

Attraverso l’uso di messaggi e siti web personalizzati, i criminali informatici sono in grado di impiegare efficacemente tecniche di ingegneria sociale su misura.

Condizioni favorevoli e possibili conseguenze dello spear phishing

In genere, le misure di sicurezza convenzionali sono inefficaci contro gli attacchi informatici a causa degli incredibili livelli di personalizzazione posti in essere da questi ultimi. Di conseguenza, sta diventando sempre più difficile identificare e prevenire il verificarsi di queste attività.

Ad esempio, basta la leggerezza di un dipendente, che per errore non riconosca un messaggio malevolo, per causare ripercussioni significative.

I dati sensibili ottenuti illegalmente dai criminali possono essere usati per divulgare segreti aziendali, manipolare il valore delle azioni di mercato o svolgere attività di spionaggio.

Inoltre, le campagne di spear phishing possono disseminare il software malevolo creando vaste reti di botnet, ovvero computer infetti in grado di lanciare a loro volta attacchi di DoS (Denial of Service).

Tipi di attacchi di spear phishing

Una delle forme più comuni di attacchi informatici alle aziende consiste nella contaminazione della posta elettronica aziendale. Gli autori di questo sistema ottengono illecitamente l’accesso a un account di posta elettronica o creano un account di replica a nome del proprietario. Una volta all’interno del sistema, lo utilizzano per mandare messaggi di phishing ai colleghi o ai soci in affari del proprietario. Tali attacchi sono spesso collegati a frodi telematiche.

Altro sistema è il whaling, che si riferisce a una forma avanzata di attacco di phishing mirato a individui di alto profilo, come dirigenti, funzionari governativi o altre figure di rilievo. Il termine “whaling” (che in inglese significa “caccia alla balena”) fa riferimento al fatto che gli aggressori mirano ai “giganti” o “balene” nella gerarchia aziendale. Gli attacchi di questo tipo sono tra i più complessi e calcolati, tanto quanto sono rischiosi per l’organizzazione presa di mira.

Come pure la frode del CEO, ovvero una forma di attacco informatico spesso associata al whaling. Questo tipo di truffa vede i criminali informatici nei panni dell’amministratore delegato di un’azienda, o di un funzionario di spicco. Con questo espediente, agiscono creando un senso di urgenza in tutti i messaggi truffaldini che inviano ai dipendenti dell’azienda.

Altro sistema è il phishing clones, dove i criminali informatici inviano email fuorvianti che sembrano provenire da una fonte di cui il destinatario si fida, come un servizio aziendale o un istituto finanziario. Questi messaggi fraudolenti fanno parte di una tattica diffusamente utilizzata, e sono progettate per indurre la vittima a condividere informazioni sensibili.

Infine, l’angler phishing. È una tecnica che si basa sull’interazione attraverso i social media, tramite cui gli aggressori cercano di impersonare i rappresentanti dell’azienda, sfruttando le informazioni personali disponibili pubblicamente o cercando di infiltrarsi nella cerchia di contatti della vittima. L’obiettivo principale dell’angler phishing è indurre la vittima a cliccare su un link malevolo o a fornire informazioni sensibili come username, password o dati finanziari. Questi link possono indirizzare a pagine web contraffatte o contenenti malware che mirano a rubare informazioni o ad assumere il controllo del dispositivo dell’utente.

I sintomi di un attacco spear phishing

Ecco le spie che inducono a sospettare un attacco:

  • Imprecisioni nella scrittura. È possibile che i criminali informatici imitino vari aspetti del marchio, degli indirizzi email e di altre informazioni pertinenti di un’azienda. Tuttavia, ci sono piccoli dettagli che questi individui possono trascurare. Ad esempio, l’indirizzo email di un’organizzazione affidabile potrebbe essere leggermente modificato e non essere formattato correttamente.
  • Errori ortografici e grammaticali. Quando si tratta di comunicazioni scritte, in particolare quelle che sono di natura B2C come quelle provenienti da un istituto finanziario, è prassi comune garantire che la grammatica e l’ortografia siano corrette prima che il messaggio venga inviato. È quindi più probabile che un messaggio che contenga errori di questa natura provenga da una fonte dubbia e inaffidabile.
  • Espressioni insolite. Ci sono casi in cui il linguaggio utilizzato in una e-mail appare strano, nonostante sia privo di errori, e il messaggio può apparire in qualche modo disgiunto o peculiare. Se la comunicazione proviene da una fonte familiare, ma si esprime con un tono insolito, è possibile che nasconda un attacco di phishing.
  • Richieste strane: è il caso di messaggi con richieste inspiegabili, o insolite, che lasciano una sensazione di sconcerto in chi li riceve. Ad esempio, una e-mail falsa, di millantata provenienza da una banca, potrebbe contenere una richiesta di bonifico come conferma dell’identità del ricevente. Un tale evento deve far scattare una bandiera rossa in quanto, più che causa di sospetto, è un tentativo di truffa certo.

Misure di prevenzione contro attacchi di spear phishing

Per non cadere nella tela dei malintenzionati, possono essere attuate delle best practices:

  • Aggiornamenti continui: sono essenziali per la sicurezza online. Assicurati di installare tempestivamente gli aggiornamenti per il sistema operativo, il browser e le applicazioni che utilizzi. Questi aggiornamenti spesso includono patch di sicurezza che riducono le vulnerabilità sfruttabili dagli attaccanti.
  • Autenticazione a due fattori: aggiunge un ulteriore livello di sicurezza ai tuoi account. Oltre alla password, viene richiesto un ulteriore codice comunemente inviato tramite SMS o app OTP (ad esempio Google Authenticator e FreeOTP Authenticator). Questa misura può prevenire l’accesso non autorizzato ai tuoi account anche se la tua password viene compromessa.
  • Rigorosi protocolli di sicurezza: per ridurre il rischio di attacchi, il team IT deve stabilire, implementare e controllare regolarmente policy di sicurezza che seguano precisi protocolli.
  • Verifica attentamente i messaggi e gli allegati: prima di cliccare su un link o aprire un allegato, verifica attentamente l’autenticità del mittente. Controlla l’indirizzo email e cerca eventuali errori di ortografia o discrepanze. Se qualcosa sembra sospetto, evita di interagire con il contenuto.
  • Formazione continua per i dipendenti: promuovere una cultura della sicurezza informatica all’interno dell’organizzazione, è di fondamentale importanza per la salvaguardia da ogni rischio di hackeraggio, nonché del buono stato di salute dell’azienda.
  • Backup costanti o in tempo reale proteggono efficientemente i dati del sistema e, in caso di violazione, il loro ripristino diventa più snello e gestibile.

Shellrent, in questo senso, vuole fornire tutti gli strumenti per garantire massima protezione agli utenti. Tra questi, l’attivazione della 2FA dal pannello Manager e i servizi, quali Hosting, Server Dedicati, VPS e Private Cloud, includono il backup settimanale. Abbiamo previsto anche dei servizi aggiuntivi utili a completare la strategia di sicurezza: oltre ai backup giornalieri, first save e mensili, è possibile affidarsi alla nostra soluzione di disaster recovery.

Avatar photo
460 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Cos’è e come funziona un attacco brute force

3 minuti lettura
Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force è uno dei più frequenti e…
Security First

Cos'è un "trojan horse" e come difendersi dal malware

4 minuti lettura
Nel corso degli anni, la sicurezza informatica ha acquisito un’importanza sempre più centrale. Una delle minacce più diffuse nel settore è il…
Security First

Come verificare se un indirizzo IP è in blacklist e come rimuoverlo

3 minuti lettura
Se i messaggi di posta elettronica non raggiungono i destinatari, una delle prime ipotesi da prendere in considerazione è la possibilità che…