Ci troviamo nuovamente a raccontare di un attacco subito da un ente pubblico e che ha portato alla perdita di una quantità ingente di dati importanti. Si sa che in particolare dopo l’inizio della guerra in Ucraina nel febbraio 2022 tutto il settore pubblico italiano, compreso quello della scuola, vive un momento in cui si è reso necessario l’innalzamento delle barriere di sicurezza. Le riprove le abbiamo avute con i recenti attacchi DDoS verso ministeri, corpi di polizia e molte altre vittime di settori strategici, ma non si limitano a questo genere di offensive. Non è ovviamente detto che quella di cui parliamo oggi sia ad opera di hacker mossi da motivazioni politiche, ma dimostra comunque l’importanza del dotarsi di buoni sistemi di sicurezza e di fare moltissima attenzione alle operazioni che si effettuano online, visto che l’errore umano è da sempre il principale vettore che fa andare a buon fine gli attacchi.
La vittima del caso che trattiamo oggi è l’Università di Padova, che nelle scorse settimane si è vista sottrarre una lunga lista di credenziali d’accesso ai sistemi, ovvero email e password, sia degli studenti che dei lavoratori impiegati nell’Università. Il CERT-AgID racconta di questo attacco come di una offensiva che è stata portata a termine grazie all’utilizzo di due domini falsi, contenenti delle maschere di accesso ai sistemi quasi identiche a quelle ufficiali, alle quali quotidianamente si collegano studenti e dipendenti dell’Ateneo veneto. Ovviamente l’invito era quello di inserire i dati d’accesso dopo averli richiesti con email fasulle, e tramite questa tecnica piuttosto comunque gli attaccanti sono riusciti ad ottenere almeno 190 credenziali uniche di altrettanti soggetti. Ovviamente la beffa è stata non soltanto quella del furto ma anche l’esposizione dei dati d’accesso online, violando quindi la privacy delle persone coinvolte e imponendo all’Ateneo azioni massicce che possano porre rimedio a questo problema.
Questo particolare caso, come si può intuire, è diverso dalla campagna generica di phishing o smishing, nelle quali si mandano i messaggi a quantità elevatissime di persone senza fare troppe selezioni, puntando quindi sulla legge dei grandi numeri. In questa situazione invece sono stati presi di mira proprio gli account di UniPD, imbastendo quindi una campagna particolarmente efficace, precisa e sofisticata, facendo in modo che più persone cedessero con facilità alle richieste. Ad essere in pericolo adesso non sono però solo i dati degli studenti e dei dipendenti come abbiamo anticipato, ma anche i sistemi interni della Università, poiché le password trafugate potrebbero in alcuni casi essere le stesse che vengono utilizzate per accedere ad essi.
Non esistono strategie che possano bloccare con una sicurezza del 100% questo tipo di attacchi, ma come ricordiamo spesso esistono delle best practices e delle piccole regole da ricordare prima di effettuare qualsiasi azione significativa. Una su tutte è la verifica attenta delle email e dei messaggi in generale che si ricevono, poiché guardando bene è quasi sempre possibile scovare qualche piccolo dettaglio che fa scoprire se sono fraudolente. Il secondo consiglio è da applicare se si fa inavvertitamente clic sul link contenuto in questi messaggi fasulli, poiché è importantissimo controllare bene l’URL presente nella apposita barra del browser. In questo caso l’attenzione deve essere massima, poiché gli hacker che vogliono colpire nel segno utilizzano domini particolarmente simili a quelli ufficiali spostando una lettera, aggiungendo un trattino da qualche parte o utilizzando qualche altra tattica. Tuttavia, se si controlla con precisione è evidente come si possa scoprire che la truffa è dietro l’angolo. In ultimo, guardando gli screenshot delle maschere di login fasulle che hanno colpito gli utenti di UniPD, è anche importante controllare le pagine a livello grafico, poiché analizzando bene le immagini si possono vedere delle inesattezze particolarmente palesi nei caratteri ma, come anticipato, in questo caso è sufficiente vedere l’URL.
Fonte: 1