venerdì, 26 aprile 2024

News

Business & People

Check Point Research, escalation di attacchi (e frodi) informatiche

11/03/2022

Sono stati resi noti da Check Point Research (CPR) alcuni dati relativi ai cyber-attacchi inerenti al conflitto Russia/Ucraina, attacchi verso il governo e il settore militare ucraino che sono aumentati nei primi tre giorni di combattimento, in modo spaventoso: + 196% (quelli alle organizzazioni russe sono aumentati del 4%).

Le e-mail di phishing in lingue slave orientali aumentano di 7 volte

CPR ha potuto verificare una notevole crescita, pari a 7 volte, di e-mail di phishing nelle lingue slave orientali (russo/ucraino). Un terzo di queste e-mail di phishing dirette a persone di nazionalità russa provengono da indirizzi e-mail ucraini, sia reali sia falsi.

Attenzione alle donazioni per l’Ucraina

CPR avverte anche di e-mail fraudolente ideate per raccogliere denaro, sfruttando questa  situazione così grave. I destinatari vengono attirati con un invito per una donazione destinata a fondi di supporto ucraini falsi.

Lotem Finkelstein, Head of Threat Intelligence di Check Point Software: "L'attività informatica si sta ampliando intorno al conflitto Russia/Ucraina in corso. Stiamo riscontrando un aumento di cyber attacchi da entrambe le parti, con governo e settore militare ucraino che risultano essere i più colpiti. È importante capire che l'attuale guerra ha anche una dimensione cyber, nella quale gli utenti stanno scegliendo da che parte stare, sin dal dark web fino ai social media. Esperti, criminali informatici, ricercatori white hat o anche aziende tecnologiche si stanno schierando, incoraggiati ad agire in nome delle proprie scelte.

Vogliamo mettere in guardia, da e-mail malevoli, tutte le persone che cercano di inviare donazioni all'Ucraina. Controllate sempre l'indirizzo e-mail del mittente, verificate se è autentico e se ci sono errori di ortografia nel corpo del testo. Continueremo a monitorare su tutti i fronti questa attività informatica riguardante la guerra in corso.”

Consigli per le persone che desiderano inviare donazioni in Ucraina

- Riconoscere i domini falsi. Una delle tecniche più comuni utilizzate nelle e-mail di phishing sono i domini fake, progettati per apparire reali e affidabili. Per esempio, invece dell'indirizzo e-mail manager@company.com, un'e-mail di phishing può usare manager@cornpany.com oppure boss@compаny.com.

- Diffidare degli allegati sospetti. Un obiettivo comune delle e-mail di phishing è quello di indurre il destinatario a scaricare ed eseguire il malware allegato sul proprio computer – scaricando un file all’apparenza innocuo, ma che contiene un file in grado di avviare un codice eseguibile. Per esempio, una presunta fattura in un file ZIP o in un documento di Microsoft Office allegato, può richiedere l'abilitazione di macro per visualizzare il contenuto.

- Attenzione alla grammatica o al linguaggio errato. Spesso, le e-mail di phishing non sono preparate da persone che conoscono bene la lingua. Questo significa che possono contenere errori grammaticali o semplicemente “suonare male”. È improbabile che le e-mail reali di una vera organizzazione contengano questi errori. Le e-mail di phishing sono concepite per persuadere il destinatario. I trucchi più comuni, oltre il senso di urgenza indotto nel destinatario.

Uso dell'autorità. Le truffe BEC (Business E-mail Compromise) e altre e-mail di spear-phishing comunemente fingono di provenire dal CEO o da personale autorizzato. Quindi, sfruttano il fatto che il destinatario sia incline a seguire gli ordini di persone più autoritarie.

Attenzione alle richieste sospette. Le e-mail di phishing sono progettate per sottrarre denaro, credenziali o altre informazioni sensibili. Se in un'e-mail c’è una richiesta che sembra insolita o sospetta, allora questa potrebbe essere la prova che si tratti di un attacco phishing.

 

 


maggiori informazioni su:
www.checkpoint.com



Tutte le news