Come è cambiato lo scenario del phishing durante la pandemia: l'analisi di Check Point

Come è cambiato lo scenario del phishing durante la pandemia: l'analisi di Check Point

Check Point ha contato più di 192.000 tentativi di phishing alla settimana legati al COVID-19 oltre alla registrazione di quasi 20.000 nuovi domini legati al coronavirus, il 17% dei quali è, nella migliore delle ipotesi, sospetto, se non malevolo

di pubblicata il , alle 18:21 nel canale Security
Check Point
 

Al contrario di molte attività, costrette a fermarsi o a rallentare la produzione a causa dell'emergenza sanitaria, il mondo del cybercrime sembra non aver accusato minimamente il colpo. Anzi, gli attaccanti hanno sfruttato la situazione a loro vantaggio, adeguando velocemente le loro tattiche al momento attuale. Il coronavirus è il tema principale del phishing, così come tutte le tecnologie che in questo periodo hanno visto un'impennata dell'adozione, a partire dai sistemi di videoconferenza.

Coronavirus_Attacks

Gli attacchi che si spacciano l'Organizzazione Mondiale della Sanità

Il phishing rimane a oggi il veicolo prediletto per sferrare un attacco contro organizzazioni o contro semplici cittadini: la maggior parte dei malware, infatti, sfrutta proprio questo canale per lanciare un'infezione. Per avere successo, un'email di phishing deve essere ben concepita, così da convincere chi la riceve ad aprirla e, inevitabilmente, il coronavirus è un tema che attira la curiosità delle persone. Se poi la mail sembra arrivare dalla WHO (World Health Organization, l'Organizzazione Mondiale della Sanità), è probabile che le difese si abbassino, in particolare quelle di chi lavora da remoto e che quindi non sempre può contare sullo scudo di difese informatiche dell'azienda per cui lavora. Check Point segnala che durante la metà di aprile sono state spedite 18 milioni di mail malevole al giorno relative al COVID-19, questo solo tramite account legati a Gmail, alle quali se ne aggiungono altre 240 milioni (sempre al giorno) di spam.

Non sono certo le uniche. Attaccanti più sofisticati, per esempio, hanno confezionato meglio i loro messaggi, facendoli inviare da indirizzi che facevano riferimento al dominio who.int, ovviamente non legato all'organizzazione. Queste mail contenevano un file nominato xerox_scan_covid-19_urgent information letter.xlxs.exe, che alcuni potevano scambiare per un innocuo file di Excel. Peccato che contenesse il malware AgentTesla.

 

Covid-19 phishing

Non solo phishing

I cybercriminali hanno trovato mezzi piuttosto originali per cercare di monetizzare dall'emergenza. Fra questi, Check Point ha notato un numero importante di nuovi domini relativi a Zoom o ad altre applicazioni di videoconferenza. Nelle ultime tre settimane, sono stati registrati 2.499 domini relativi al diffusissimo Zoom: l'1,5% erano malevoli, e un altro 13% è stato invece considerato sospetto

Zoom_Domain

Non sono stati risparmiati, anche se in misura minore, Google Meet e Microsoft Teams, anche se il numero più elevato di domini malevoli creati di recente aveva come tema il coronavirus: siti relativi alla crisi, alla cura o che organizzavano donazioni per superare la crisi (donazioni che ovviamente finivano nelle tasche dei delinquenti).

Come difendersi dal phishing

Check Point ha colto l'occasione per diffondere alcuni suggerimenti su come evitare di farsi "infettare" tramite mail di phishing.

  1. Fare attenzione ai domini da cui provengono: nomi simili a quelli ufficiali, refusi nelle email o nei siti di destinazione possono essere sintomi di una mail malevola. Prestare ancora più attenzione nel caso di mittenti sconosciuti.
  2. Fare estrema attenzione ai file allegati, in particolare modo se richiedono azioni specifiche, come per esempio attivare le macro
  3. Quando facciamo acquisti o aderiamo a offerte, assicuriamoci che la fonte sia autentica. Evitiamo quindi di cliccare sui link delle email promozionali.
  4. Occhio alle "offerte speciali", soprattutto quelle che promettono cure miracolose per il coronavirus. Cure che, lo ricordiamo, non esistono.
  5. Evitiamo di riutilizzare le password su più siti o servizi. 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^