Skip to content

Attacchi di phishing mirati alle aziende: come funzionano

C’è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear phishing attentamente elaborata. Sebbene i messaggi sembrino piuttosto ordinari, contengono file infetti or collegamenti dannosi e sono indirizzati a specifici dipendenti all’interno delle organizzazioni.

Le e-mail di phishing rivolte agli utenti comuni di solito non sono molto “personalizzate” e possono contenere errori di battitura, vecchi loghi e altre inesattezze. Quando si tratta di obiettivi aziendali, gli attacchi di phishing seguono una raccolta e un’analisi approfondite delle informazioni sul bersaglio. I criminali informatici studiano le comunicazioni del bersaglio, le possibili aree di responsabilità e autorità. Poi creano un messaggio plausibile con abbastanza dettagli per far sì che il destinatario si fidi. Il phishing mirato a specifiche aziende o utenti è chiamato spear phishing.

Il numero di aziende bersagliate con e-mail di spear phishing è in costante crescita. Gli utenti mirati ricevono messaggi attentamente progettati che li inducono ad abboccare. Inseriscono le loro credenziali e compromettono così l’accesso alle reti aziendali e ai dati. Le e-mail di spear phishing possono anche contenere malware. Questo può essere attivato dopo che viene eseguita una determinata azione o può intercettare e registrare tutto ciò che la vittima digita sulla tastiera.

Le campagne di spear phishing richiedono più tempo e denaro rispetto alle tradizionali campagne di phishing di massa. Tuttavia, l’investimento di solito si ripaga se gli attaccanti riescono.

Raccolta di informazioni

I criminali informatici iniziano la preparazione dell’attacco raccogliendo informazioni da fonti pubbliche. Analizzano i profili dell’azienda su social networks, siti di lavoro e account dei dipendenti. Più dati rilevanti raccolgono, maggiori sono le possibilità che l’attacco riesca.

Per verificare l’autenticità delle informazioni raccolte, gli attaccanti possono chiamare o inviare un messaggio. Possono persino scambiare e-mail con la vittima o altri contatti nell’azienda per un po’. Ciò consente loro anche di scoprire alcuni dettagli utili. Ad esempio, la versione del software in uso, gli indirizzi IP o il programma antivirus, che scoprono durante una chiamata di phishing o estraggono dall’intestazione delle e-mail.

Attuazione dell’attacco

Per creare uno scenario di phishing realistico, gli attaccanti possono registrare un falso dominio simile al sito web aziendale o al sotto dominio delle e-mail.

I principali vettori di attacco sono simili a quelli degli attacchi di phishing di massa. Comprendono messaggi con collegamenti o allegati, che dichiarano di essere notifiche da autorità legislative o esecutive, decisioni giudiziarie, errori nella consegna delle e-mail, fatture o qualsiasi altra cosa.

Le e-mail di phishing possono contenere intenzionalmente errori nella visualizzazione del contenuto per costringere la persona a fare clic su un collegamento nel browser. L’email falsa può anche portare a una risorsa ben conosciuta, ma compromessa.

Protezione

Oggi gli aggressori utilizzano tecniche sofisticate per convincere le vittime a seguire collegamenti falsi e lasciare inconsapevolmente dati preziosi agli aggressori. Gli scammer possono ingannare persino utenti esperti di Internet.

Per proteggersi dagli attacchi di spear phishing, le aziende possono condurre cyber security trainings per i dipendenti. Qualsiasi team aziendale – soprattutto non IT – dovrebbe sapere come verificare la affidabilità del contenuto, controllare la barra degli indirizzi durante la navigazione, verificare la validità del certificato del sito web e individuare le e-mail e le chiamate di phishing.

Related post

hofstra university 500x500

HWG Sababa, azienda leader nel settore della cybersecurity, ha riunito presso la propria sede di Milano quaranta studenti del Master in Business Administration (MBA) della Hofstra University di New York…

cybersecurity per il sociale. La casa di Leo

Si apre domani, 19 luglio, l’edizione 2024 del Sottozero Summer Festival, un evento musicale che dal 19 al 28 luglio vedrà esibirsi numerosi artisti e tribute band nella cornice del…

5G e cybersecurity

L'arrivo del 5G segna una nuova era della connettività, promettendo una velocità di navigazione straordinaria, una comunicazione senza interruzioni e notevoli trasformazioni in vari settori. Entro il 2025, si prevede…

Torna su