sicurezza informatica

Questo è un nuovo e molto efficace metodo di attacco informatico. Attenti alla posta

Questo è un nuovo e molto efficace metodo di attacco informatico. Attenti alla posta

Nel 2021, i ricercatori di Kaspersky hanno esaminato attentamente il modo in cui i truffatori preparano e distribuiscono e-mail fraudolente e hanno scoperto che questi tipi di attacchi rientrano in genere in una di due categorie: obiettivi ad ampio raggio o accuratamente definiti. Il primo è caratterizzato da un meccanismo semplificato al fine di catturare il maggior numero possibile di vittime. Gli aggressori inviano messaggi in blocco da account di posta elettronica gratuiti nella speranza di frodare i dipendenti dell’azienda. Spesso questi messaggi non riguardano un alto grado di complessità, ma piuttosto l’efficienza.

“Ingannare il Presidente”

Nello scenario “CEO Cheating”, il dipendente viene sostituito da una falsa e-mail , presumibilmente inviata da un assistente senior. Il messaggio è sempre generale e informa su alcune cose che devono essere affrontate. Alla vittima potrebbe essere richiesto di rescindere urgentemente il contratto, saldare fatture non pagate o fornire informazioni sull’azienda a terzi. Qualsiasi lavoratore può potenzialmente diventare una vittima. Naturalmente, questo messaggio contiene alcune ovvie bandiere rosse. Potresti notare, ad esempio, che non esiste un account aziendale ed è chiaro che il mittente non è madrelingua della lingua che sta utilizzando.

attacchi precisi

Mentre alcuni criminali si affidano all’invio di posta di massa semplificato, altri ricorrono a messaggi più avanzati, mirati con precisione agli attacchi BEC . Il processo è il seguente: i criminali informatici attaccano prima una casella di posta “intermedia” e ottengono l’accesso all’e-mail sull’account specificato. Quindi, quando trovano la corrispondenza appropriata, ad esempio nella casella di posta del subappaltatore (in relazione ad esempio a questioni finanziarie o tecniche relative al lavoro), gli aggressori continuano a scambiare e-mail con la vittima, impersonando l’appaltatore. Spesso l’obiettivo è convincere le vittime a trasferire denaro o installare malware. Poiché la vittima è coinvolta nella corrispondenza a cui si riferiscono gli aggressori, è più probabile che l’attività dannosa abbia successo.

Gli attacchi BEC sono diventati una delle tattiche di ingegneria sociale più comuni rivolte al business . Il motivo è molto semplice: i truffatori si concentrano su queste attività perché sono efficaci. Man mano che sempre meno persone si innamorano di e-mail false non sofisticate e massicce, i truffatori hanno iniziato a raccogliere con precisione dati sulle loro potenziali vittime e quindi utilizzarli per creare fiducia. Alcuni di questi attacchi sono possibili perché i criminali informatici sono in grado di trovare i nomi e le posizioni dei dipendenti nonché gli elenchi di contatti interni senza troppi problemi. ha affermato Roman Dedinok, esperto di sicurezza informatica di Kaspersky.

Related Articles

Back to top button