Impersonificazione: i nuovi attacchi hacker sono in aumento via mail.. e telefonate

by Valerio Longhi

Pensate che il vostro account di posta elettronica stia ricevendo più mail del solito? È così e c’è un motivo preoccupante.

 Secondo l’ultimo Phishing Report di Check Point Research, il phishing via e-mail ha fatto registrare forti picchi per qualsiasi piattaforma di posta elettronica, rispetto al trimestre precedente (Q2). Le più comuni di queste e-mail sono quelle di impersonificazione che chiedono agli utenti di reimpostare o inviare le credenziali del loro account, al fine di ottenerne pieno controllo.

Nel terzo trimestre del 2020 la posta elettronica è stato lo strumento più utilizzato per gli attacchi di impersonificazione, con una percentuale sbalorditiva del 44% del totale degli attacchi, con Microsoft brand più imitato (19%), seguito da Google (9%).

Cosa rappresenta quindi l’e-mail security, soprattutto durante questa “nuova normalità”?

Lavorare da casa può portarci ad essere meno attenti, e gli hacker lo sanno

La maggior parte degli utenti conosce esattamente questo scenario: essere nel bel mezzo di una call su Zoom o su Teams, e mentre i bambini sono a casa, si cerca di mantenere la concentrazione sul lavoro.

Nel bel mezzo di tutto ciò, arriva un’e-mail che dice che “Il tuo account è stato bloccato”, richiedendo la verifica dei dati al più presto. Nel caos tipico di una casa, durante questi tempi da lavoro da remoto o lockdown, l’utente può cliccare distrattamente quel link, credendo di verificare l’account inserendo nome e password, per poter continuare a lavorare. E proprio così, che si diventa inconsapevolmente vittima di un attacco phishing che mira alle credenziali di account e-mail.

L’aumento del phishing e-mail, nel terzo trimestre del 2020, è uno dei trend più rilevanti dell’era del lavoro a distanza. I cybercriminali sono ben consapevoli delle distrazioni che la gente si trova ad affrontare mentre cerca di lavorare ed essere produttiva da casa. In combinazione con l’enorme quantità di e-mail che i dipendenti ricevono ogni giorno, la ricetta per una campagna di phishing e-mail di successo è completa – e più semplice del previsto a volte.

Quel che è peggio è che un attacco phishing via e-mail è spesso il primo passo di un attacco in più fasi che mette a rischio l’intera organizzazione. Quando i criminali informatici ottengono le credenziali dell’account di un dipendente, hanno accesso ai dati aziendali e possono utilizzare l’account compromesso per inviare ulteriori e-mail dannose verso altri dipendenti. Questi attacchi possono comportare costi enormi, perdita di dati sensibili e persino multe per compliance, in caso di violazione dei dati dei clienti.

La cyber-security ora è più che importante che mai

I risultati dei report di Check Point sono l’ennesima testimonianza del fatto che le organizzazioni non possono permettersi di scendere a compromessi con l’e-mail security, ancor di più adesso. La “nuova normalità” presenta una realtà che non cambierà nel prossimo futuro, il che significa che il lavoro a distanza è qui per rimanere. I dipendenti in smartworking, distratti dalla loro vita quotidiana, faticano a evitare il prossimo attacco informatico, ed è per questo che le organizzazioni dovrebbero implementare una soluzione di e-mail security che possa prevenire tutto ciò.

Però, a peggiorare le cose nella “nuova normalità”, le minacce phishing e malware non si fermano alle e-mail. Check Point avverte anche di un forte aumento del fenomeno vishing, una combinazione di ‘voce’ e ‘phishing’, che risulta essere una truffa telefonica progettata per indurre una persona a condividere informazioni personali o dell’azienda. Durante la telefonata, gli aggressori impersonificano i dipendenti dell’azienda, spesso provenienti dai dipartimenti di finanza, risorse umane o legale, e sfruttano le tecniche di social engineering per ingannare le vittime e indurle a condividere le credenziali del proprio conto, le informazioni bancarie o altre informazioni sull’azienda. Gli hacker utilizzano poi le informazioni per rubare i fondi della vittima e/o consegnare malware distruttivi.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)