La posta elettronica è ormai da diverso tempo lo strumento prediletto dai malintenzionati per colpire potenziali bersagli, ed è facile intuirne il perché: la possibilità di appoggiarsi a server sparsi per il globo ed in grado di mascherare la provenienza delle email riduce notevolmente il rischio di essere scoperti; l’invio massivo di email consente di raggiungere centinaia/migliaia di obiettivi ed anche un solo clic può garantire l’accesso ad una rete aziendale ed ai sistemi ad essa collegati.
A facilitare il compito degli hacker ci pensano inoltre le stesse vittime che, per noncuranza/distrazione/scarsa preparazione in materia di cybersecurity, finiscono con l’aprire i link e/o gli allegati malevoli.
L’importanza di un’adeguata formazione alla sicurezza online è fondamentale ed andrebbe perseguita a tutti i livelli, dalle scuole (importanti le varie iniziative promosse dalla Polizia Postale) fino alle grandi aziende. E proprio queste ultime, dove ai dipendenti si raccomanda continuamente di prestare la massima attenzione e sono diffusi i corsi di preparazione, la percentuale di successo degli attacchi phishing continua ad essere ancora troppo alta.
KnowBe4, azienda di sicurezza online che si occupa principalmente di phishing, analizzando i dati raccolti dalla piattaforma di simulazione phishing, ha stilato una lista delle email che più di altre riescono a guadagnare l’attenzione ed i “clic” delle vittime, ecco quali.
La lista degli oggetti email più efficaci nel mondo del phishing
.
1. Password Check Required Immediately 15%
2. Security Alert 12%
3. Change of Password Required Immediately 11%
4. A Delivery Attempt was made 10%
5. Urgent press release to all employees 10%
6. De-activation of [[email]] in Process 10%
7. Revised Vacation & Sick Time Policy 9%
8. UPS Label Delivery, 1ZBE312TNY00015011 9%
9. Staff Review 2017 7%
10. Company Policies-Updates to our Fraternization Policy 7%
.
I vertici della classifica, anche se può sembrare un paradosso, sono occupati proprio da oggetti che rimandano a questioni inerenti alla sicurezza: il controllo/cambio di una password o un’allerta generica sono quindi i pretesti più comuni tra gli hacker.
I modelli appena menzionati possono essere riadattati facilmente ad altri contesti, si va dall’online banking fino a suite di servizi legati al mondo dei dispositivi mobile e non – ricordiamo ad esempio il caso del worm Google Docs che sfruttava una falla, successivamente neutralizzata, del sistema di autenticazione OAuth.
Una seconda lista ci mostra le possibili declinazioni che i “modelli base” delle email di phishing sono in grado di assumere (la classifica riporta gli oggetti più frequentemente segnalati ai dipartimenti IT come sospetti):
.
· Microsoft: Re: Important Email Backup Failed
· Microsoft/Office 365: Re: Clutter Highlight
· Wells Fargo: Your Wells Fargo contact information has been updated
· Chase: Fraudulent Activity On Your Checking Account – Act Now
· Office 365: Change Your Password Immediately
· Amazon: We tried to deliver your package today
· Amazon: Refund – Valid Billing Information Needed
· IT: Ransomware Scan
· Docusign: Your Docusign account is suspended
· You have a secure message
.
La creatività degli hacker è indiscutibile: si va da presunti backup email falliti fino alle notifiche di Office 365 ed Amazon.
Gli hacker sono intelligenti e per attirare l’attenzione di una vittima innocente sanno sfruttare molteplici fattori psicologici. Al giorno d’oggi è necessario che le imprese proseguano l’attività di formazione dei dipendenti sulle tattiche che gli hacker utilizzano. […] [Per ottenere ciò che vogliono, gli hacker impiegheranno soluzioni sempre più sofisticate e tattiche avanzate di social engineering
ha commentato un rappresentante dell’azienda KnowBe4.
Alcuni consigli utili
In linea di massima non è necessario seguire corsi intensivi di cybersecurity per sventare la maggior parte dei tentativi di phishing. Prestare particolare attenzione al contenuto dell’email ed evitare di cliccare immediatamente sul link o sull’allegato è già un importante passo.
Un primo consiglio è quello di prestare attenzione all’indirizzo del mittente: solitamente si tratta di indirizzi molto lunghi con nomi, numeri e simboli che difficilmente sarebbero adottati da aziende, banche ed altri enti che l’hacker cerca di impersonare.
Nel caso in cui il mittente sia in grado di fornire un indirizzo verosimile o che l’utente non sia in grado di riconoscerlo come “fake”, un secondo dettaglio a cui prestare attenzione è l’URL dei link presenti nel messaggio.
Spostando il cursore del mouse sul link o sull’elemento sospetto (es: un banner), il client di posta e/il browser (se usiamo una webmail) visualizzano sempre in basso a sinistra l’URL che si intende aprire. Ed anche in questo caso valgono le osservazioni del precedente punto: osserviamo l’URL e valutiamone l’attendibilità.
Nei casi più fortunati non è necessario seguire i precedenti consigli: se si riceve ad esempio una comunicazione da parte di una banca presso la quale non è mai stato aperto un conto o acquistato altro servizio, è chiaro che l’email in questione è al 99% un tentativo di phishing.
Fonte: 1