Nuove strategie di attacco in Italia: l'adattabilità del phishing
Evoluzione degli attacchi informatici: alla scoperta delle tattiche personalizzate di phishing
Il CERT-AgID ha segnalato un'evoluzione dei metodi di phishing chiamata "phishing adattivo", che personalizza attacchi tramite email per aumentarne l'efficacia, usando logo e siti autentici delle vittime.
Il "phishing adattivo" emerge come evoluzione sofisticata degli attacchi di phishing, segnalata dal CERT-AgID. Questa metodica è caratterizzata dall'abilità di modificare in modo dinamico i contenuti di pagine fraudolente, a seconda dell'ente bersaglio, sfruttando il particolare dominio email. Ciò consente agli aggressori di incrementare l'efficacia del loro inganno, rendendolo personalizzato e dunque potenzialmente più insidioso.
Innovazioni nella pratica del phishing adattivo
L'impiego iniziale di questa tecnica comprendeva la creazione di form di autenticazione fasulli arricchiti da logo e nome aziendali, ottenuti tramite le API di Logo Clearbit. Il raffinamento progressivo ha portato all'impiego di servizi aggiuntivi come thum.io, che acquisisce screenshot autentici dei siti delle vittime, usando il nome di dominio. Questi screenshot vengono poi visualizzati come sfondo, aumentando il realismo dell'attacco e complicando la sua rilevazione da parte degli utenti.
Telegram come strumento per i cybercriminali
Da un'analisi approfondita, è emerso che le credenziali ottenute attraverso le pagine di login contraffatte sono memorizzate sul server che ospita la frode e contemporaneamente inviate a un bot su Telegram. Questo dettaglio evidenzia la versatilità e pericolosità degli attacchi di phishing adattivo, in quanto possono sfruttare piattaforme legittime per la gestione e il trasferimento delle informazioni rubate.
Importanza della prevenzione nel contrasto al phishing adattivo
Il phishing adattivo costituisce una minaccia rilevante per l'integrità delle informazioni aziendali, poiché mira a ottenere dati sensibili, quali le credenziali di accesso. È pertanto cruciale per le entità aziendali e gli utenti adottare strategie preventive e mantenere un'alta guardia. Nel frattempo, il CERT-AgID ha preso misure proattive, richiedendo la disattivazione dei domini nocivi e comunicando gli Indicatori di Compromissione alle amministrazioni pubbliche assistite attraverso il canale Flusso IoC.
Seguici su Google News per altre pillole come questa06/03/2024 19:59
Marco Verro