Libero
SICUREZZA INFORMATICA

Phishing, gli hacker sfruttano una nuova, pericolosissima, tattica

Una società statunitense ha notato un incremento negli attacchi phishing condotti sfruttando una "talpa" all'interno di un'organizzazione. Ecco come funzionano

Attacco phishing hacker Fonte foto: Shutterstock

Continua l’evoluzione delle tattiche di phishing. I tempi delle email sgrammaticate e tradotte con pressappochismo utilizzando strumenti gratuiti online è ormai finito e i truffatori digitali affinano, giorno dopo giorno, le loro armi cibernetiche.

Una delle ultime tattiche scoperte dalle software house specializzate in sicurezza informatica mette in evidenza il salto di qualità effettuato dagli hacker in queste ultime settimane. Un processo, quello descritto da Don Maclennan, Senior Vice President di Barracuda Networks, certamente più lungo e complesso, ma che consente di aumentare in maniera esponenziale l’efficacia degli attacchi phishing. Questa nuova tipologia di attacchi funziona in particolare all’interno di grandi organizzazioni, dove gli scambi di email tra colleghi sono molto frequenti.

Come descritto dall’ingegnere di Barracuda Networks, gli hacker stanno utilizzando credenziali rubate sul web e vendute su qualche portale del dark web per impossessarsi di account legittimi di aziende di ogni dimensione, in modo da potersi inserire negli scambi di comunicazione tra colleghi. In questo modo sarebbero in grado di “apprendere” (anche grazie all’utilizzo di appositi algoritmi di intelligenza artificiale) lo stile di scrittura di una persona e replicarlo alla perfezione.

L’obiettivo è quello di introdursi nel network, apprendere lo stile di scrittura e valutare il “livello di confidenza” del soggetto spiato con i propri colleghi e sfruttare queste informazioni per condurre l’attacco. Ovviamente, le email non verrebbero inviate dall’account compromesso (il legittimo proprietario potrebbe facilmente accorgersene), ma da un “indirizzo di posta gemello” generato con tecniche di typo squatting (scriverebbero liber0 anziché libero, ad esempio).

In alcuni casi, fa notare l’analista di Barracuda Networks, i cybercriminali manterrebbero conversazioni con i loro obiettivi per diverse settimane, in modo da  far apparire le richieste di denaro o di informazioni riservate meno sospette. Solo quando sono riusciti a entrare realmente in confidenza avanzerebbero la richiesta, certi (o quasi) che dall’altra parte arriverà una risposta positiva.

Da Barracuda Networks arrivano anche delle indicazioni per difendersi da attacchi phishing  di questo genere. Prima di tutto, bisogna sempre fare attenzione agli indirizzi di posta del mittente. Anche se appaiono pienamente legittimi, infatti, potrebbero essere stati creati “ad hoc” (come nell’esempio fatto) per trarre in inganno. Poi, in caso di richieste anomale o sospette, conviene sempre contattare con altri mezzi (una telefonata, o un incontro di persona) il collega o l’amico che invia il messaggio di posta. In questo modo potremmo accertarci della veridicità della email ricevuta.