Phishing: quali sono le email “truffa” più ricorrenti?

Phising

La posta elettronica è ormai da diverso tempo lo strumento prediletto dai malintenzionati per colpire potenziali bersagli, ed è facile intuirne il perché: la possibilità di appoggiarsi a server sparsi per il globo ed in grado di mascherare la provenienza delle email riduce notevolmente il rischio di essere scoperti; l’invio massivo di email consente di raggiungere centinaia/migliaia di obiettivi ed anche un solo clic può garantire l’accesso ad una rete aziendale ed ai sistemi ad essa collegati.

A facilitare il compito degli hacker ci pensano inoltre le stesse vittime che, per noncuranza/distrazione/scarsa preparazione in materia di cybersecurity, finiscono con l’aprire i link e/o gli allegati malevoli.

L’importanza di un’adeguata formazione alla sicurezza online è fondamentale ed andrebbe perseguita a tutti i livelli, dalle scuole (importanti le varie iniziative promosse dalla Polizia Postale) fino alle grandi aziende. E proprio queste ultime, dove ai dipendenti si raccomanda continuamente di prestare la massima attenzione e sono diffusi i corsi di preparazione, la percentuale di successo degli attacchi phishing continua ad essere ancora troppo alta.

KnowBe4, azienda di sicurezza online che si occupa principalmente di phishing, analizzando i dati raccolti dalla piattaforma di simulazione phishing, ha stilato una lista delle email che più di altre riescono a guadagnare l’attenzione ed i “clic” delle vittime, ecco quali.

La lista degli oggetti email più efficaci nel mondo del phishing

.

1. Password Check Required Immediately 15%

2. Security Alert 12%

3. Change of Password Required Immediately 11%

4. A Delivery Attempt was made 10%

5. Urgent press release to all employees 10%

6. De-activation of [[email]] in Process 10%

7. Revised Vacation & Sick Time Policy 9%

8. UPS Label Delivery, 1ZBE312TNY00015011 9%

9. Staff Review 2017 7%

10. Company Policies-Updates to our Fraternization Policy 7%

.

I vertici della classifica, anche se può sembrare un paradosso, sono occupati proprio da oggetti che rimandano a questioni inerenti alla sicurezza: il controllo/cambio di una password o un’allerta generica sono quindi i pretesti più comuni tra gli hacker.

I modelli appena menzionati possono essere riadattati facilmente ad altri contesti, si va dall’online banking fino a suite di servizi legati al mondo dei dispositivi mobile e non – ricordiamo ad esempio il caso del worm Google Docs che sfruttava una falla, successivamente neutralizzata, del sistema di autenticazione OAuth.

Libra Esva

Libra ESVA è un servizio Hosting Solutions pensato per la sicurezza delle caselle di posta elettronica.

Una seconda lista ci mostra le possibili declinazioni che i “modelli base” delle email di phishing sono in grado di assumere (la classifica riporta gli oggetti più frequentemente segnalati ai dipartimenti IT come sospetti):

.

· Microsoft: Re: Important Email Backup Failed

· Microsoft/Office 365: Re: Clutter Highlight

· Wells Fargo: Your Wells Fargo contact information has been updated

· Chase: Fraudulent Activity On Your Checking Account – Act Now

· Office 365: Change Your Password Immediately

· Amazon: We tried to deliver your package today

· Amazon: Refund – Valid Billing Information Needed

· IT: Ransomware Scan

· Docusign: Your Docusign account is suspended

· You have a secure message

.

La creatività degli hacker è indiscutibile: si va da presunti backup email falliti fino alle notifiche di Office 365 ed Amazon.

Gli hacker sono intelligenti e per attirare l’attenzione di una vittima innocente sanno sfruttare molteplici fattori psicologici. Al giorno d’oggi è necessario che le imprese proseguano l’attività di formazione dei dipendenti sulle tattiche che gli hacker utilizzano. […] [Per ottenere ciò che vogliono, gli hacker impiegheranno soluzioni sempre più sofisticate e tattiche avanzate di social engineering

ha commentato un rappresentante dell’azienda KnowBe4.

Alcuni consigli utili

In linea di massima non è necessario seguire corsi intensivi di cybersecurity per sventare la maggior parte dei tentativi di phishing. Prestare particolare attenzione al contenuto dell’email ed evitare di cliccare immediatamente sul link o sull’allegato è già un importante passo.

Un primo consiglio è quello di prestare attenzione all’indirizzo del mittente: solitamente si tratta di indirizzi molto lunghi con nomi, numeri e simboli che difficilmente sarebbero adottati da aziende, banche ed altri enti che l’hacker cerca di impersonare.

Anteprima del link

L’anteprima del link associato al banner di una newsletter.

Nel caso in cui il mittente sia in grado di fornire un indirizzo verosimile o che l’utente non sia in grado di riconoscerlo come “fake”, un secondo dettaglio a cui prestare attenzione è l’URL dei link presenti nel messaggio.

Spostando il cursore del mouse sul link o sull’elemento sospetto (es: un banner), il client di posta e/il browser (se usiamo una webmail) visualizzano sempre in basso a sinistra l’URL che si intende aprire. Ed anche in questo caso valgono le osservazioni del precedente punto: osserviamo l’URL e valutiamone l’attendibilità.

Nei casi più fortunati non è necessario seguire i precedenti consigli: se si riceve ad esempio una comunicazione da parte di una banca presso la quale non è mai stato aperto un conto o acquistato altro servizio, è chiaro che l’email in questione è al 99% un tentativo di phishing.

Fonte: 1