I virus e gli attacchi informatici si diffondono online attraverso vari canali, come siti web ed email. Gli hacker cercano di ingannare gli utenti per rubare dati personali o denaro. Sfruttano la curiosità e la fiducia, replicando spesso marchi o siti noti, per indurre a compiere azioni che mettono a rischio la sicurezza informatica. Questi attacchi possono compromettere computer, telefoni e reti intere.
Le minacce informatiche diventano sempre più complessi e difficili da individuare. In questa guida, ci concentreremo su due tipologie di attacchi, spesso collegati tra loro, uno delle quali è tanto sofisticato da non richiedere nemmeno l'invio di virus.
Le campagne di malspam
La parola Malspam è la contrazione dei termini malware e spam, perché indica il malware inviato tramite email.
Il virus può essere contenuto negli allegati dell'email o può essere un link nel testo.
Lo scopo è spesso quello di accedere a informazioni riservate, come ad esempio i dati bancari (banking trojan), e utilizzarli in maniera illecita o collezionare informazioni circa le abitudini della vittima.
Un esempio di campagna di malspam è quello che ha diffuso il malware conosciuto come URSNIF. Il malcapitato riceveva messaggi contenenti finte fatture, con riferimenti a notifiche legali o risposte a conversazioni precedenti realmente avvenute con mittenti conosciuti. Se si apriva questo file, si eseguiva un codice malevolo che infettava il PC, recuperando informazioni di vario genere e inviando email simili ai contatti delle rubriche, non necessariamente tramite il dispositivo infettato, allo scopo di diffondere ulteriormente il virus.
Bloccare questo tipo di malware non è sempre possibile, perché l'evoluzione tecnologica spesso supera la capacità di localizzazione da parte dei software di sicurezza.
La migliore tecnica di difesa in questi casi è utilizzare "il buon senso".
Non seguire link non autorevoli, disabilitare le macro quando si aprono documenti di Office sconosciuti e non installare file eseguibili, se non si ha l'assoluta certezza della fonte, sono sempre regole d'oro.
Per suggerimenti e informazioni aggiornate sulle campagne di Spam rilevate dal Computer Security Incident Response Team dell'Agenzia per la cybersicurezza nazionale (
ACN - CSIRT)
visita il loro sito ufficiale.
Attacchi Business Email Compromise
I Business Email Compromise (
BEC), sono schemi di attacco per ingannare dipendenti, liberi professionisti o ditte inviduali, inducendoli effettuare pagamenti fraudolenti. L’obiettivo è avere accesso a informazioni su beni e servizi realmente acquistati e spediti per inviare email con richieste di pagamento fraudolente da account reali, oppure inserirsi in comunicazioni realmente avvenute tra fornitore e cliente. In questo modo aumenta l’autorevolezza del messaggio di frode, e di conseguenza la fiducia.
Un attacco BEC si basa su ciò che viene comunemente definito frode del CEO o imitazione di un dipendente di livello superiore o intermedio: poiché l'email sembra provenire da un superiore e il messaggio viene trasmesso con un senso di urgenza. Per questo può capire di considerarla attendibile, limitando i controlli.
Lo schema di frode dei BEC nel tempo ha cominciato a puntare soprattutto ai venditori, tanto da essere soprannominato Vendor Email Compromise (
VEC). Spesso alle email di tipo BEC seguono telefonate da parte dei malintenzionati, per confermare il cambio delle modalità di pagamento, ingannando la vittima e contribuendo alla frode.
Queste sono solitamente le caratteristiche dei messaggi di questo tipo di truffe:
- il cybercriminale prova a stabilire un contatto con una potenziale vittima, spacciandosi per il suo capo. Sottolinea l’urgenza della richiesta e la mancata disponibilità a essere contattato mediante altri canali di comunicazione.
- Gli attacchi BEC normalmente non contengono software dannoso, ma si servono di sofisticate tecniche di social engineering per truffare gli utenti.
- Spesso i messaggi BEC sono talmente ben fatti che è impossibile per un filtro antispam distinguerli da una qualunque email legittima.
- sono altamente personalizzati. I cyber criminali fanno approfondite ricerche sulla vittima prima di lanciare un attacco. Spesso analizzano siti web, social media o addirittura il dark web alla ricerca di informazioni specifiche sull’azienda vittima e sui suoi dirigenti.
Ecco alcuni esempi dei
trucchi più usati negli attacchi BEC:
- spoofing dell’indirizzo email del mittente. Il cybercriminale falsifica gli header dell’email. Per esempio, un messaggio inviato da [email protected] nella casella del destinatario sembra provenire da [email protected]. Tale tecnica ha diverse varianti.
- Domini simili. Il cybercriminale registra un nome di dominio molto simile a quello della vittima. Il problema di questa tecnica è che il cybercriminale è il proprietario del dominio falso, per cui tutte le informazioni sul mittente supereranno i controlli di sicurezza tradizionali.
- Mailsploit. I client di posta elettronica hanno sempre vulnerabilità che possono essere sfruttate per obbligare il programma a mostrare un nome falso o un indirizzo del mittente contraffatto. Per fortuna queste vulnerabilità sono notate delle compagnie di sicurezza informatica, che mettono in atto soluzioni di sicurezza per rintracciarne l'uso per prevenire gli attacchi.
- Hackeraggio della casella di posta. I cybercriminali ottengono l’accesso completo all’account di posta, che usano per inviare email praticamente impossibili da distinguere da quelle reali.
Come difendersi dagli attacchi BEC
Così puoi ridurre il rischio di cadere nella trappola di un attacco
BEC:
- imposta un sistema SPF, utilizza chiavi DKIM e implementa una politica DMARC per cercare di evitare falsi scambi di email interni. In teoria, queste misure consentono anche di verificare la legittimità delle email inviate da parte di altre compagnie (dando per scontato che le aziende abbiano configurato queste tecnologie). Questo approccio non funziona per tutte le tipologie di attacco, per esempio, non si possono evitare lo spoofing fantasma o i domini simili, ma l'utilizzo generalizzato di queste tecnologie contribuisce a creare una sorta di immunità collettiva;
- cambia frequentemente la password delle caselle di posta;
- controlla da Webmail se sono state cambiate alcune impostazioni. Se hai bisogno di un supporto, leggi la guida per verificare se la tua casella di posta è compromessa;
- utilizza la firma digitale e la Posta Elettronica Certificata per certificare i tuoi documenti e la tua posta;
- implementa una policy e strumenti aziendali per formare periodicamente il personale maggiormente esposto a queste truffe, crea un flusso per la verifica e l’approvazione di qualsiasi cambiamento nelle fatture esistenti e delle informazioni di pagamento, evita la concentrazione di attività critiche su un unico soggetto, implementa regole stringenti sui bonifici internazionali, individuando prontamente quelli verso i paesi più a rischio. Istruisci, infine, tutti gli addetti a usare una piattaforma di Threat Intelligence (Informazione strategica sulle minacce) per verificare l’eventuale pericolosità degli allegati prima di aprirli. Si tratta di servizi per la raccolta e la condivisione di informazioni sulle minacce informatiche, da utilizzare per creare strategie preventive, tattiche di intervento e sistemi di monitoraggio.