Barracuda: allarme per attacchi phishing che sfruttano la campagna vaccinale anti Covid
Barracuda: "Esattamente come hanno sfruttato la pandemia con attacchi di phishing ispirati al coronavirus, i cybercriminali stanno ora cercando di usare il vaccino come esca per sottrarre denaro e informazioni personali".
Autore: Redazione BitCity
In un’analisi condotta tra ottobre 2020 e gennaio di quest’anno, i ricercatori di Barracuda hanno scoperto che gli hacker usano con sempre maggiore frequenza per i loro attacchi di spear-phishing email con contenuti legati al vaccino. Dopo che nel novembre 2020 Pfizer e Moderna hanno annunciato la disponibilità dei primi vaccini, il numero di attacchi di spear-phishing su questo tema è aumentato del 12%. Alla fine di gennaio, il numero era cresciuto del 26% rispetto a novembre. I ricercatori di Barracuda hanno identificato due tipi predominanti di attacchi di spear-phishing che utilizzano temi legati al vaccino: brand impersonation e business email compromise. Quando le case farmaceutiche hanno iniziato a sviluppare e testare i vaccini, gli hacker hanno iniziato a sfruttare l’attenzione generata dai media per le loro campagne di phishing. Il numero di attacchi di spear-phishing rivolti alle aziende è aumentato non appena sono stati annunciati i primi vaccini: la curva si è poi appiattita durante le vacanze di Natale (tipicamente gli attacchi rivolti alle aziende tendono a diminuire durante i periodi festivi). Per quanto gli attacchi analizzati da Barracuda fossero nella maggior parte dei casi scam, molti usavano anche tecniche più sofisticate come brand impersonation e business email compromise (BEC). Le email di phishing vaccinale fingevano di provenire da un brand o un’organizzazione conosciuta e comprendevano un link a un sito di phishing che prometteva un accesso preferenziale al vaccino, offrendo la vaccinazione a pagamento, o anche fingendo di essere un operatore sanitario che chiedeva informazioni personali per verificare l’idoneità ad accedere al vaccino. Business email compromise I criminali usano gli attacchi di business email compromise per fingere di essere appartenenti a un’organizzazione o a un suo partner commerciale. Negli ultimi anni, questa tecnica ha fruttato oltre 26 miliardi di dollari, risultando una delle più redditizie. Recentemente, questi attacchi mirati hanno iniziato a parlare di vaccini. I ricercatori di Barracuda hanno osservato email apparentemente provenienti da un dipendente che chiedeva un favore urgente in prossimità della vaccinazione o da un addetto dell’ufficio HR che segnalava che l’azienda era riuscita a procurare i vaccini per i propri dipendenti. I ricercatori di Barracuda hanno visibilità non solo sui messaggi email provenienti dall’esterno dell’organizzazione, ma anche sulle comunicazioni interne. Per questo, hanno potuto osservare una gran quantità di messaggi fraudolenti inviati dall’interno, generalmente da account compromessi. I cybercriminali usano gli attacchi di phishing per compromettere e assumere il controllo di account aziendali. Una volta all’interno, gli hacker più sofisticati condurranno un’attività di esplorazione prima di lanciare attacchi mirati. Spesso, usano questi account legittimi per inviare phishing di massa e campagne spam al più alto numero possibile di destinatari prima che la loro attività sia riconosciuta e vengano bloccati. È questo il motivo per cui quando si osservano nel tempo questi attacchi di phishing laterale si notano sensibili picchi di attività. Si può notare come i picchi di attacchi legati ai vaccini si siano verificati contemporaneamente agli annunci e all’approvazione dei vaccini nei diversi paesi.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.