Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Attacchi di phishing nel settore alberghiero: nuove ricerche di Akamai

Aumento dei livelli di complessità nelle campagne di phishing nel settore alberghiero

La ricerca di Akamai ha rilevato attacchi di phishing sofisticati nel settore dell'ospitalità. Gli hacker utilizzano exploit DNS per colpire sia il personale che i clienti, rubando dati e danneggiando le prenotazioni. Akamai analizza i domini utilizzati dagli aggressori per individuare pattern e proteggere gli utenti.
This pill is also available in English language

La recente ricerca condotta da Akamai Technologies Inc. ha evidenziato un aumento del livello di complessità degli attacchi di phishing rivolti a siti web del settore dell'ospitalità. Iniziati già nel giugno 2023, questi attacchi si sono concentrati sull'utilizzo di exploit dei protocolli del Domain Name System (DNS), che rappresentano il fondamento di numerosi servizi online e costituiscono un obiettivo comune per gli hacker.

Doppio bersaglio per gli attacchi nel settore dell'ospitalità

La scelta del settore dell'ospitalità come bersaglio comporta che molti attacchi assumono una duplice natura: inizialmente vengono lanciati esche di phishing rivolte al personale, come una serie di richieste di prenotazione online. Successivamente, gli aggressori inviano email di follow-up che contengono link infetti da malware o fotografie che incorporano programmi per rubare dati agli operatori.

Danni alle prenotazioni e al traffico di informazioni

In questo caso particolare, gli aggressori andavano a colpire anche i singoli clienti che utilizzavano i servizi online, compromettendo ulteriormente i loro account con email contenenti malware. Uno dei loro espedienti consisteva nel replicare le pagine di prenotazione degli hotel come parte della campagna di phishing, con l'obiettivo di rubare i dati delle carte di credito dei potenziali ospiti. Gli aggressori hanno persino utilizzato una finestra di chat online per rendere le loro pagine fasulle più realistiche.

Analisi dei domini utilizzati dagli aggressori

I ricercatori di Akamai hanno potuto esaminare i dati telemetrici del DNS grazie alla presenza globale dell'azienda e alla volontà dei suoi clienti di condividere i log di rete anonimizzati. Akamai archivia le statistiche dei nomi di dominio con orari e altre informazioni utili per individuare pattern di indirizzi IP associati a determinati nomi di dominio. Questi domini sono stati raggruppati e suddivisi in cluster, molti dei quali presentano tecniche di typosquatting, come il combosquatting, che aggiunge il sottodominio "reservation" e altre parole comuni al dominio principale per renderli più credibili e sfuggire alla rapida ispezione da parte degli utenti meno attenti.

Seguici su Instagram per altre pillole come questa

23/10/2023 19:07

Marco Verro

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato