• admin

Attacchi phishing a tema vaccini anti Covid-19: ecco le tecniche dei cyber criminali

Negli ultimi mesi i cyber criminali hanno notevolmente incrementato gli attacchi di spear phishing a tema vaccini anti Covid per colpire soprattutto le aziende impegnate nel loro sviluppo: ecco i consigli per riconoscere le minacce, bloccarle e porvi rimedio

Esattamente come hanno sfruttato la pandemia con attacchi di phishing ispirati al coronavirus, i cyber criminali stanno ora cercando di usare i vaccini anti Covid-19 come esca per sottrarre denaro e informazioni personali.



Lo scorso dicembre, l’FBI ha lanciato un allarme riguardo l’emergere di frodi ispirate alle campagne vaccinali per il coronavirus.


In un’analisi condotta tra ottobre 2020 e gennaio di quest’anno, i ricercatori di Barracuda hanno scoperto che gli hacker usano con sempre maggiore frequenza e-mail con contenuti legati al vaccino per i loro attacchi di spear phishing.


Dopo che nel novembre 2020 Pfizer e Moderna hanno annunciato la disponibilità dei primi vaccini, il numero di attacchi di spear phishing rivolti alle aziende e legati a questo tema è aumentato del 12%. La curva si è poi appiattita durante le vacanze di Natale (tipicamente gli attacchi rivolti alle aziende tendono a diminuire durante i periodi festivi), ma alla fine di gennaio il numero era cresciuto del 26% rispetto a novembre.


Attacchi phishing a tema vaccini anti Covid-19: la minaccia

Per quanto gli attacchi analizzati fossero nella maggior parte dei casi scam, abbiamo identificato anche tecniche più sofisticate come brand impersonation e Business Email Compromise (BEC).


Brand impersonation

Le e-mail di phishing vaccinale fingevano di provenire da un brand o un’organizzazione conosciuta e comprendevano un link a un sito di phishing che prometteva un accesso preferenziale al vaccino, offrendo la vaccinazione a pagamento, o anche fingendo di essere un operatore sanitario che chiedeva informazioni personali per verificare l’idoneità ad accedere al vaccino.


Business Email Compromise

I criminali usano gli attacchi di Business Email Compromise per fingere di essere appartenenti a un’organizzazione o a un suo partner commerciale.


Negli ultimi anni, questa tecnica ha fruttato oltre 26 miliardi di dollari, risultando una delle più redditizie. Recentemente, questi attacchi mirati hanno iniziato a parlare di vaccini. Sono state osservate e-mail apparentemente provenienti da un dipendente che chiedeva un favore urgente in prossimità della vaccinazione o da un addetto dell’ufficio HR che segnalava che l’azienda era riuscita a procurare i vaccini per i propri dipendenti.


Uso di account compromessi

Avendo visibilità non solo sui messaggi e-mail provenienti dall’esterno dell’organizzazione, ma anche sulle comunicazioni interne, i ricercatori hanno inoltre potuto osservare una gran quantità di messaggi fraudolenti inviati dall’interno, generalmente da account compromessi.

I cyber criminali usano gli attacchi di phishing per compromettere e assumere il controllo di account aziendali. Una volta all’interno, gli hacker più sofisticati condurranno un’attività di esplorazione prima di lanciare attacchi mirati.


Spesso, usano questi account legittimi per inviare phishing di massa e campagne spam al più alto numero possibile di destinatari prima che la loro attività sia riconosciuta e vengano bloccati.


È questo il motivo per cui, quando si osservano nel tempo questi attacchi di phishing laterale, si notano sensibili picchi di attività.

I picchi di attacchi legati ai vaccini si sono verificati contemporaneamente agli annunci e all’approvazione dei vaccini nei diversi paesi.


Attacchi phishing a tema vaccini anti Covid-19: come proteggersi

Qualche consiglio per aiutare a riconoscere queste minacce, bloccarle ed eventualmente porvi rimedio:

  1. Guardare con sospetto tutte le e-mail che parlano di vaccini. Alcune e-mail propongono l’offerta del vaccino, altre di aggiungere il proprio nome a una lista di attesa, altre ancora di ricevere il vaccino direttamente al proprio domicilio. Ovviamente, non bisogna mai cliccare sui link o aprire gli allegati che tipicamente contengono codice malevolo.

  2. Usare l’intelligenza artificiale. Gli scammer adattano continuamente le proprie tattiche per aggirare gateway e filtri antispam: per questo, è importante disporre di una soluzione in grado di riconoscere e proteggere dagli attacchi di spear-phishing, quali, ad esempio, quelli di brand impersonation, Business Email Compromise e email account takeover. Occorre adottare tecnologie ad hoc che non si limitano a cercare link o allegati pericolosi, ma usano il machine learning per analizzare i normali pattern di comunicazione all’interno dell’organizzazione per individuare le anomalie che potrebbero indicare un attacco.

  3. Adottare sistemi di protezione dagli attacchi di account takeover. È fondamentale non limitarsi alla protezione dai messaggi provenienti dall’esterno. Alcuni degli attacchi di spear-phishing più devastanti hanno origine da account interni compromessi. Bisogna essere certi che gli scammer non usino l’organizzazione come base per il lancio di questi attacchi. Qui servono tecnologie che sfruttano l’intelligenza artificiale per capire quando un account è stato compromesso e rimediare in tempo reale avvisando l’utente e rimuovendo le e-mail malevole inviate dagli account compromessi.

  4. Educare il personale a riconoscere e riferire gli attacchi. È importante formare gli utenti organizzando sessioni ad hoc dedicate a questi particolari tipi di phishing. Bisogna essere certi che il personale sappia riconoscere i più recenti tipi di attacco e come riportarli correttamente al team IT. È consigliabile ricorrere alle simulazioni con e-mail, voicemail ed SMS per educare gli utenti a identificare i cyberattacchi, valutare l’efficacia della formazione e capire chi siano gli utenti più vulnerabili.

  5. Creare policy interne per prevenire le frodi. Tutte le aziende dovrebbero definire e aggiornare regolarmente le proprie policy per assicurare che le informazioni personali e finanziarie siano gestite correttamente. Gli utenti devono essere aiutati a evitare costosi errori creando linee guida e stabilendo procedure che prevedono verifiche per ogni richiesta di bonifico o di cambiamento delle modalità di pagamento, ad esempio con una conferma telefonica o di persona e/o approvazione da parte di più persone per tutte le transazioni economiche.

Fonte: CyberSrcurity360

4 visualizzazioni0 commenti