Come proteggersi da phishing e spoofing nel 2022

La prima linea di difesa contro gli attacchi di phishing è la formazione dei dipendenti. Anche l’email apparentemente più autentica presenta incongruenze tipiche di un attacco di phishing. Un altro modo per proteggere la tua azienda dagli attacchi di phishing è quello di implementare un Sender Policy Framework (SPF) che consenta solo agli indirizzi IP inseriti nella whitelist di inviare email dal dominio dell’azienda. Gli attacchi con allegati di posta elettronica si combinano spesso con il phishing e possono anche consentire agli hacker di accedere da remoto al vostro computer.

Spear phishing

Sebbene le statistiche relative agli attacchi di phishing siano aumentate rispetto all’anno precedente, sono ancora preoccupanti. Oggi i criminali informatici sono sempre più sofisticati e molti di loro sono andati oltre il tradizionale phishing via email. Lo spear phishing, ad esempio, utilizza informazioni e messaggi email personalizzati per un obiettivo specifico. Lo spear phishing, ad esempio, è un nuovo tipo di attacco di phishing.

Lo spoofing delle email è il tipo di attacco informatico più comune. Le email inviate a grandi liste di persone possono contenere un link dannoso che installa un malware. Le email inviate a un gruppo ristretto di persone possono essere un phishing, mentre quelle inviate a un individuo specifico possono essere legittime.

Nel caso dello spear phishing, un’email può fingere di provenire dal manager della vittima o richiedere un grosso trasferimento bancario. Un’altra forma di spear phishing è il whale phishing, che prende di mira obiettivi di alto valore come gli amministratori delegati.

Per sapere come rimanere aggiornati su Login e Router privacy, visita il sito.

Zombie phishing

Per proteggersi dal phishing zombie, ricorda che questi attacchi utilizzano un URL automatico che imita l’aspetto di un’email legittima. Il modo migliore per combatterli è proteggere il tuo account di posta elettronica da questi attacchi bloccandoli nella cartella spam. Il Cofense Phishing Defense Center offre un modo per identificare questi attacchi e contribuire a velocizzare le indagini e i tempi di risposta. Per essere protetti dal phishing zombie nel 2022, seguite questi tre passi:

Le aziende subiscono sempre più spesso attacchi di botnet e truffe con compromissione della posta elettronica aziendale. Nel primo trimestre del 2020, l’organizzazione Cofense ha riferito che gli attacchi di phishing sono raddoppiati. Fortunatamente, l’azienda ha trovato una soluzione al problema e ha bloccato un attacco di phishing in 19 minuti. Il rapporto di Cofense offre anche una panoramica sui diversi tipi di attacchi di phishing zombie. In particolare, i siti cloud, OfficeMacro e le pagine web infette sono tutti favoriti dagli attori delle minacce. Si prevede che questa tendenza aumenterà ulteriormente nel 2022, quando le aziende diventeranno più vulnerabili agli attacchi di phishing.

Powershell phishing

Nell’aprile 2022, Microsoft dovrebbe bloccare le macro VBA e bloccare i file XLL di PowerShell per proteggere i clienti dagli attacchi di phishing. Tuttavia, queste minacce sono ancora presenti e gli aggressori stanno probabilmente utilizzando nuove tattiche e comportamenti per sondare il terreno. Ecco alcuni modi per proteggersi dal phishing di Powershell nel 2022. Continuate a leggere per scoprire come. In questo articolo tratteremo gli ultimi sviluppi del phishing con PowerShell.

PowerShell è un framework open source per automatizzare attività comuni e scaricare payload dannosi. Pur essendo stato sviluppato da Microsoft, questo framework è diventato un sistema open source che può essere sfruttato da soggetti malintenzionati. Di conseguenza, è un bersaglio facile per i phisher. PowerShell è una funzione integrata di Windows ed è disponibile anche su Linux. Questo rende facile per gli aggressori aggirare le difese di un sistema informatico e installare malware senza alcun impatto reale sul suo funzionamento.

Attacchi Scareware

Con l’ingresso nel secondo decennio del XXI secolo, sempre più aziende sono esposte al rischio di attacchi ransomware. Sebbene questi attacchi possano essere onerosi, spesso prendono di mira le aziende più grandi con una tecnologia obsoleta. L’anno scorso, WannaCry ha distrutto migliaia di computer e paralizzato le operazioni dell’NHS nel Regno Unito, del gigante spagnolo delle telecomunicazioni Telefonica e del fornitore di chip Apple Taiwan Semiconductor Manufacturing Co. Gli attacchi hanno comportato la perdita di milioni di dollari di dati, di produttività e persino di opportunità commerciali.

La strategia dello scareware si avvale di imperativi ingegnerizzati e di un’inquadratura delle perdite per spingere le vittime ad agire. In genere, il software scareware visualizza immagini o video che mostrano versioni spaventose del malware. Queste immagini trasmettono un senso di emergenza che rende più difficile per le vittime resistere all’impulso di cliccare su un link. Inoltre, i programmi scareware fanno credere di avere un tempo limitato per scaricare il malware.

Attacchi Pretexting

Mentre la truffa del phishing continua a dominare il mondo della criminalità informatica, sta emergendo una nuova tecnica nota come pretexting. Questi attacchi creano uno scenario artificiale per manipolare le vittime e indurle a rivelare i loro dati personali. Per indurre gli utenti a consegnare i propri dati personali, gli aggressori utilizzano email che creano un falso senso di urgenza. Impersonando una fonte fidata, l’attore della minaccia può ottenere la loro fiducia e le loro informazioni senza nemmeno rendersene conto.

Nell’ultimo anno, il phishing è diventato un vettore chiave degli attacchi informatici e rappresenta il 43% di tutte le violazioni di dati. Questi attacchi, sviluppati tenendo conto della tecnologia odierna, sono progettati per colpire le organizzazioni in cui il confine tra attività personali e professionali è sempre più labile. Gli utenti spesso condividono dispositivi, applicazioni e password tra vita personale e professionale. È facile immaginare che gli aggressori utilizzino i loro travestimenti per colpire dirigenti di livello C e dipendenti con ampi privilegi.

Posted in:

Lascia un commento

L'indirizzo email non sarà pubblicato. I campi obbligatori sono segnalati con *