Skip to content

Attacchi di phishing mirati alle aziende: come funzionano

C’è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear phishing attentamente elaborata. Sebbene i messaggi sembrino piuttosto ordinari, contengono file infetti or collegamenti dannosi e sono indirizzati a specifici dipendenti all’interno delle organizzazioni.

Le e-mail di phishing rivolte agli utenti comuni di solito non sono molto “personalizzate” e possono contenere errori di battitura, vecchi loghi e altre inesattezze. Quando si tratta di obiettivi aziendali, gli attacchi di phishing seguono una raccolta e un’analisi approfondite delle informazioni sul bersaglio. I criminali informatici studiano le comunicazioni del bersaglio, le possibili aree di responsabilità e autorità. Poi creano un messaggio plausibile con abbastanza dettagli per far sì che il destinatario si fidi. Il phishing mirato a specifiche aziende o utenti è chiamato spear phishing.

Il numero di aziende bersagliate con e-mail di spear phishing è in costante crescita. Gli utenti mirati ricevono messaggi attentamente progettati che li inducono ad abboccare. Inseriscono le loro credenziali e compromettono così l’accesso alle reti aziendali e ai dati. Le e-mail di spear phishing possono anche contenere malware. Questo può essere attivato dopo che viene eseguita una determinata azione o può intercettare e registrare tutto ciò che la vittima digita sulla tastiera.

Le campagne di spear phishing richiedono più tempo e denaro rispetto alle tradizionali campagne di phishing di massa. Tuttavia, l’investimento di solito si ripaga se gli attaccanti riescono.

Raccolta di informazioni

I criminali informatici iniziano la preparazione dell’attacco raccogliendo informazioni da fonti pubbliche. Analizzano i profili dell’azienda su social networks, siti di lavoro e account dei dipendenti. Più dati rilevanti raccolgono, maggiori sono le possibilità che l’attacco riesca.

Per verificare l’autenticità delle informazioni raccolte, gli attaccanti possono chiamare o inviare un messaggio. Possono persino scambiare e-mail con la vittima o altri contatti nell’azienda per un po’. Ciò consente loro anche di scoprire alcuni dettagli utili. Ad esempio, la versione del software in uso, gli indirizzi IP o il programma antivirus, che scoprono durante una chiamata di phishing o estraggono dall’intestazione delle e-mail.

Attuazione dell’attacco

Per creare uno scenario di phishing realistico, gli attaccanti possono registrare un falso dominio simile al sito web aziendale o al sotto dominio delle e-mail.

I principali vettori di attacco sono simili a quelli degli attacchi di phishing di massa. Comprendono messaggi con collegamenti o allegati, che dichiarano di essere notifiche da autorità legislative o esecutive, decisioni giudiziarie, errori nella consegna delle e-mail, fatture o qualsiasi altra cosa.

Le e-mail di phishing possono contenere intenzionalmente errori nella visualizzazione del contenuto per costringere la persona a fare clic su un collegamento nel browser. L’email falsa può anche portare a una risorsa ben conosciuta, ma compromessa.

Protezione

Oggi gli aggressori utilizzano tecniche sofisticate per convincere le vittime a seguire collegamenti falsi e lasciare inconsapevolmente dati preziosi agli aggressori. Gli scammer possono ingannare persino utenti esperti di Internet.

Per proteggersi dagli attacchi di spear phishing, le aziende possono condurre cyber security trainings per i dipendenti. Qualsiasi team aziendale – soprattutto non IT – dovrebbe sapere come verificare la affidabilità del contenuto, controllare la barra degli indirizzi durante la navigazione, verificare la validità del certificato del sito web e individuare le e-mail e le chiamate di phishing.

Related post

HWG Sababa acquisizione Akito

MIlano, 13 Febbraio 2025 - HWG Sababa annuncia oggi l'acquisizione di Akito S.r.l. e segna così un altro passo importante nel rafforzare la propria presenza nel mercato della cybersecurity. L’acquisizione…

safer internet day

Si celebra oggi il Safer Internet Day, una ricorrenza istituita nel 2004 dalla Commissione Europea nell’ambito del progetto EU SafeBorders, con l’obiettivo di sensibilizzare sull'importanza di un uso sicuro e…

5 minuti
giornata nazionale cyberbullismo

Si celebra oggi, 7 Febbraio, la Giornata Mondiale contro il Bullismo e il Cyberbullismo, un’occasione per accendere i riflettori su un fenomeno che continua a colpire un numero considerevole di…

5 minuti
Torna su