I tentativi di
Sextortion, o ricatto sessuale, che consiste nel minacciare di rendere pubbliche le informazioni private di una vittima a meno che questa non paghi dei soldi all’estorsore, sono sempre più frequenti e sofisticati, tanto da riuscire ad aggirare i gateway di posta.
I ricercatori di
Barracuda hanno scoperto alcune allarmanti novità su questo fenomeno. In passato, le sextortion erano lanciate sotto forma di imponenti campagne spam, mentre ora, da quando lo scorso autunno
Barracuda ha per la prima volta lanciato l’allarme su questo tipo di attacchi, le cose sono cambiate.
Una recente analisi degli attacchi di spear phishing lanciati ai clienti Barracuda ha evidenziato che, in un caso su dieci,
si trattava di ricatti o sextortion. Significa che i dipendenti hanno il doppio delle probabilità di essere presi di mira da una truffa di sextortion rispetto a un attacco BEC (Business Email Compromise), uno dei tipi di cyberfrode più diffusi.
Di seguito,
qualche dettaglio della ricerca e delle sextortion e i consigli degli esperti di Barracuda per proteggere l’azienda da queste minacce.
La minacciaSextortion: il criminale usa il nome utente e la password sottratta durante una precedente violazione per contattare la vittima e convincerla a versare somme in denaro. Il criminale afferma quindi di essere in possesso di un video compromettente, registrato sul computer della vittima e minaccia, in caso di mancato pagamento, di diffonderlo ai suoi contatti.
I dettagli
Nella maggior parte delle sextortion, i criminali usano email e password già in loro possesso per sfruttare la naturale preoccupazione della vittima di fronte a una minaccia. Spesso, per rendere il tentativo più convincente, i criminali imitano l’indirizzo email della vittima fingendo di avervi accesso. Il pagamento in genere viene richiesto in Bitcoin da versare su un wallet i cui dettagli sono inclusi nel messaggio.
Le email di sextortion sono generalmente inviate a migliaia di persone per volta, all’interno di una più ampia campagna spam, per cui molte vengono fermate dai filtri antispam. Ma le email evolvono continuamente, usando, ad esempio, tattiche di social engineering per aggirare i gateway per la sicurezza della posta. Le mail di sextortion che raggiungono la casella della posta in ingresso sono quelle che vengono originate da mittenti o indirizzi IP con buona reputazione.
Gli hacker usano account Gmail o Office 365 già compromessi.Queste mail di norma non contengono quei link o allegati pericolosi che vengono bloccati dai sistemi di sicurezza. I criminali hanno anzi iniziato a variare e personalizzare il contenuto delle mail, rendendone ancora più difficile l’intercettazione da parte dei filtri antispam.
Delle sextortion si tende a non parlare proprio a causa della natura sensibile e imbarazzante della minaccia. I team IT sono spesso inconsapevoli di questi attacchi perché gli utenti non riferiscono di avere ricevuto la mail, indipendentemente dal fatto che paghino o meno la somma richiesta.
Come riconoscere le sextortion
La ricerca di Barracuda rivela che, nella maggior parte dei casi, l’oggetto della mail contiene qualche forma di avviso legato alla sicurezza: più di un terzo, ad esempio, invita a cambiare la password. Spesso nell’oggetto appare l’email o la password del destinatario, per convincerlo ad aprire e leggere la mail. Ecco alcuni esempi legati alla sicurezza:
name@emailaddress.com è sotto attacco, cambia la password;
Il tuo account è stato violato, devi sbloccarlo;
Il tuo account viene usato da un’altra persona.
Di seguito, alcuni esempi con l’invito a cambiare password:
Devi cambiare immediatamente la password (password), il tuo account è stato violato;
Gli hacker conoscono la tua password (password), devi cambiarla immediatamente.
In altri casi, nell’oggetto si fa riferimento a una richiesta di assistenza. Occasionalmente sono più diretti e usano frasi minacciose:
Sei una vittima
Faresti meglio a darmi retta
Non ti è rimasto molto tempo
Hai la possibilità di evitare problemi
Questo è il mio ultimo avviso
name@mailaddress.com
I settori più presi di mira
Secondo la ricerca di Barracuda, scuole e università sono i settori più presi di mira (più della metà degli attacchi). Seguono i dipendenti della pubblica amministrazione e, al terzo posto, le aziende di servizi.La predilezione per il mondo della scuola non è casuale. Scuole e università in genere hanno molti utenti, spesso giovani e poco informati sulle problematiche della sicurezza, che non sanno a chi rivolgersi per ricevere assistenza. Data l’assenza di formazione e di esperienza con questo tipo di minacce, gli studenti sono le vittime ideali di questi attacchi.