Skip to content

Attacchi di phishing mirati alle aziende: come funzionano

C’è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear phishing attentamente elaborata. Sebbene i messaggi sembrino piuttosto ordinari, contengono file infetti or collegamenti dannosi e sono indirizzati a specifici dipendenti all’interno delle organizzazioni.

Le e-mail di phishing rivolte agli utenti comuni di solito non sono molto “personalizzate” e possono contenere errori di battitura, vecchi loghi e altre inesattezze. Quando si tratta di obiettivi aziendali, gli attacchi di phishing seguono una raccolta e un’analisi approfondite delle informazioni sul bersaglio. I criminali informatici studiano le comunicazioni del bersaglio, le possibili aree di responsabilità e autorità. Poi creano un messaggio plausibile con abbastanza dettagli per far sì che il destinatario si fidi. Il phishing mirato a specifiche aziende o utenti è chiamato spear phishing.

Il numero di aziende bersagliate con e-mail di spear phishing è in costante crescita. Gli utenti mirati ricevono messaggi attentamente progettati che li inducono ad abboccare. Inseriscono le loro credenziali e compromettono così l’accesso alle reti aziendali e ai dati. Le e-mail di spear phishing possono anche contenere malware. Questo può essere attivato dopo che viene eseguita una determinata azione o può intercettare e registrare tutto ciò che la vittima digita sulla tastiera.

Le campagne di spear phishing richiedono più tempo e denaro rispetto alle tradizionali campagne di phishing di massa. Tuttavia, l’investimento di solito si ripaga se gli attaccanti riescono.

Raccolta di informazioni

I criminali informatici iniziano la preparazione dell’attacco raccogliendo informazioni da fonti pubbliche. Analizzano i profili dell’azienda su social networks, siti di lavoro e account dei dipendenti. Più dati rilevanti raccolgono, maggiori sono le possibilità che l’attacco riesca.

Per verificare l’autenticità delle informazioni raccolte, gli attaccanti possono chiamare o inviare un messaggio. Possono persino scambiare e-mail con la vittima o altri contatti nell’azienda per un po’. Ciò consente loro anche di scoprire alcuni dettagli utili. Ad esempio, la versione del software in uso, gli indirizzi IP o il programma antivirus, che scoprono durante una chiamata di phishing o estraggono dall’intestazione delle e-mail.

Attuazione dell’attacco

Per creare uno scenario di phishing realistico, gli attaccanti possono registrare un falso dominio simile al sito web aziendale o al sotto dominio delle e-mail.

I principali vettori di attacco sono simili a quelli degli attacchi di phishing di massa. Comprendono messaggi con collegamenti o allegati, che dichiarano di essere notifiche da autorità legislative o esecutive, decisioni giudiziarie, errori nella consegna delle e-mail, fatture o qualsiasi altra cosa.

Le e-mail di phishing possono contenere intenzionalmente errori nella visualizzazione del contenuto per costringere la persona a fare clic su un collegamento nel browser. L’email falsa può anche portare a una risorsa ben conosciuta, ma compromessa.

Protezione

Oggi gli aggressori utilizzano tecniche sofisticate per convincere le vittime a seguire collegamenti falsi e lasciare inconsapevolmente dati preziosi agli aggressori. Gli scammer possono ingannare persino utenti esperti di Internet.

Per proteggersi dagli attacchi di spear phishing, le aziende possono condurre cyber security trainings per i dipendenti. Qualsiasi team aziendale – soprattutto non IT – dovrebbe sapere come verificare la affidabilità del contenuto, controllare la barra degli indirizzi durante la navigazione, verificare la validità del certificato del sito web e individuare le e-mail e le chiamate di phishing.

Related post

addressing ot vulnerabilities challenges

Le minacce informatiche rivolte ai sistemi OT stanno aumentando ad un ritmo allarmante, con quasi il 73% delle organizzazioni che ha segnalato una violazione con impatto sui sistemi IT e…

cset conference 2024 500x500

Genova, 14 novembre 2024 - Si è conclusa ieri la CSET Conference 2024, evento internazionale di grande rilievo svoltosi il 12 e il 13 novembre nella storica cornice del Palazzo…

cset pre event

Genova, 12 novembre 2024 - Ieri sera, nella splendida cornice di Villa Lo Zerbino a Genova, HWG Sababa ha ospitato un evento esclusivo che ha riunito esperti di cybersecurity per…

Torna su