Denominato “Phishing Scams 3.0”, il metodo non richiede compromissioni o codici, ma solo un account gratuito per infiltrarsi nelle caselle di posta delle persone.
Autore: Redazione BitCity
Pubblicato il: 31/03/2023
Avanan, una società di Check Point Software, ha condiviso una scoperta riguardante l'evoluzione degli attacchi phishing, che utilizzano servizi come iCloud, PayPal, Google Docs e Fedex, per inviare attacchi. Denominato “Phishing Scams 3.0”, il metodo non richiede compromissioni o codici, ma solo un account gratuito per infiltrarsi nelle caselle di posta delle persone.
L’evoluzione degli attacchi BEC (Business Email Compromise) non si ferma mai. Un attacco BEC tradizionale si basa sulla capacità da parte di un criminale informatico di camuffarsi all'interno di un'azienda o di fingersi un partner esterno di cui ci si fida. Oggi, con questo esempio, gli attacchi sono passati a un metodo in cui l'attaccante compromette un account, appartenente a un'organizzazione o a una delle organizzazioni del suo partner, e lo utilizza per inserirsi in thread di posta elettronica legittimi, rispondendo come se fossero i veri dipendenti.
Risultati:
In breve:
“Stiamo assistendo a qualcosa di completamente nuovo, in cui gli aggressori utilizzano servizi legittimi e ben noti per eseguire i loro attacchi. In tali truffe, la vittima riceve un'e-mail da un servizio totalmente legittimo, come può essere PayPal o GoogleDocs, che includerà un collegamento a un sito malevolo. A febbraio e marzo, i nostri ricercatori hanno rilevato un totale di 33.817 attacchi e-mail, impersonando aziende e servizi legittimi e popolari. Chiamiamo questo nuovo tipo di attacchi informatici ‘Phishing Scams 3.0’ o ‘BEC Firm Impersonation’.” ha dichiarato Jeremy Fuchs, portavoce di Avanan, Check Point Software company. “Non c'è nulla di pericoloso in questi siti popolari che vengono sfruttati, né esiste una vulnerabilità. Però i criminali utilizzano questi servizi per ottenere l'accesso alla posta in arrivo di un utente. Esorto vivamente le persone ad attivare l'autenticazione a due fattori e utilizzare i filtri e-mail per proteggersi da questo tipo di attacchi.”