Il phishing si evolve, arrivano gli attacchi bot 2.0

Dopo aver visto i classici messaggi phishing inviati tramite sms o email, i criminali informatici hanno sviluppato un altro metodo per ingannare gli utenti utilizzando il phishing 2.0, un nuovo metodo in grado di rubare qualsiasi credenziali delle vittime.

Al giorno d’oggi, esistono numerosi bot vocali che possono aiutare gli hacker ad entrare in alcuni servizi più diffusi come quello di Coinbase, Amazon, PayPal e così via in modo da svuotare qualsiasi conto bancario ingannando i codici OTP dell’autenticazione a due fattori.

Dati sensibili, password scambiate e vendute sul Dark Web, conti correnti svuotati, truffe via sms e email, bypassare i livelli di sicurezza, ecco alcune cose che possono fare gli hacker una volta entrati nel dispositivo della vittima spacciandosi per azienda conosciuta o istituto di credito bancario.

Phishing cos’è

[torna all’indice]

Il phishing non è altro un tipo di truffa internet dove i cyber criminali ingannano la vittima inviando sms e email “fasulle” spacciandosi per un’azienda importante o un istituto di credito bancario chiedendo informazioni personali e sensibili, dati finanziari e codici di accesso. 

Il più delle volte, l’email o un sms ricevuto dall’azienda “falsa” contiene un link che conduce ad una pagina sviluppata ad hoc del sito ufficiale su server controllato dai truffatori invitando così le vittime ad inserire i propri dati personali.

Per evitare che questo accada, bisogna:

  • controllare l’ortografia di un messaggio;
  • conoscere bene la nostra azienda o banca a cui ci affidiamo;
  • esaminare il link e il mittente;
  • bisogna verificare che è lo stesso indirizzo dell’azienda;
  • utilizzare connessioni sicure;
  • controllare che la connessione sia HTTPS e verificare il nome del dominio all’apertura di una pagina;
  • non condividere mai i propri dati sensibili;
  • evitare di tappate sul collegamento sospetto;
  • controllare che nella barra degli indirizzi sia presente un’icona a forma di lucchetto;
  • utilizzare l’autenticazione a più fattori (MFA, 2FA) su molti servizi.

Phishing 2.0

[torna all’indice]

Rispetto al classico phishing che ormai “quasi” tutti conosciamo bene, il phishing 2.0 rende l’attacco più sofisticato e maligno.

Infatti, il phishing 2.0 utilizza un proxy opposto rispetto alla versione precedente con l’intento di sferrare un attacco man-in-the-middle (MITM) contro qualsiasi utente rubando qualsiasi codice di accesso una volta che la vittima accede alla pagina farlocca con attivato la certificazione TLS valido. (ad esempio Amazon)

Secondo gli esperti di Motherboard, hanno avviato alcuni test per capire come funziona la nuova tecnica sviluppata dai criminali.

Ecco un esempio di voce registrata: 

Per proteggere il tuo account, inserisci il codice che abbiamo inviato al tuo dispositivo mobile”. Dopo aver inserito la stringa di sei cifre ricevuta, la voce continua: “Grazie, il tuo account è stato protetto e questa richiesta è stata bloccata” riferendosi appunto all’immaginario tentativo di truffa. Conclude poi: “Non preoccuparti se un pagamento è stato addebitato sul tuo conto: lo rimborseremo entro 24-48 ore. Il tuo ID di riferimento è 1549926. Ora puoi agganciare”.

Identificare il phishing 2.0

[torna all’indice]

Ci sono diversi metodi per riconoscere un tentativo di phishing dove ogni giorno ci sono più malintenzionati che inviano email o sms fraudolenti:

  • tono allarmistico: alcune email utilizzano un tono “forte” in modo da provocare alla vittima pressione o ansia come ad esempio: “Se non rispondi il tuo account verrà chiuso in 24 ore”;
  • invitano gli utenti ad inserire informazioni personali e credenziali una volta aperto il link all’interno dell’email che indirizza ad un dominio fasullo;
  • viene utilizzata un’ortografia scorretta e inadeguata;
  • prestare attenzione al mittente dell’email;
  • verificare che la pagina web utilizza un protocollo di connessione di tipo “https://” e non “http://”.

Come proteggersi

[torna all’indice]

Per proteggersi dagli attacchi phishing, gli utenti devono eseguire alcuni semplici passaggi:

  • utilizzare una password forte (almeno 16 caratteri) formata da caratteri alfanumerici e da caratteri speciali;
  • attivare la domanda di sicurezza per poter recuperare la password;
  • cambiare le password degli account almeno ogni 4/7 mesi;
  • non riutilizzare la stessa password per gli altri account;
  • aggiornare il dispositivo all’ultima versione del sistema operativo e alle patch di sicurezza;
  • utilizzare un antivirus completo e avanzato.

Leave a Reply

Il tuo indirizzo email non sarà pubblicato.