Conflitto in Israele: scoperte le prime campagne di truffe informatiche

 
 
 

Tratto da www.lineaedp.it – 18/10/2023

Autore: Redazione LineaEDP

Le campagne utilizzano phishing, enti di beneficenza fittizi e appelli dei rifugiati per derubare gli utenti

I criminali informatici stanno sfruttando il conflitto in Israele con Gaza per trarre vantaggi finanziari sfruttando la solidarietà degli utenti: lo annuncia oggi Bitdefender pubblicando i risultati delle truffe informatiche attualmente in corso e legate al conflitto in Israele che stanno utilizzando phishing, enti di beneficenza fittizi e appelli dei rifugiati per derubare, di fatto, gli utenti.

Bitdefender raccomanda la massima prudenza nell’aprire email con richieste di aiuto e nel visitare i siti di beneficenza, poiché i rischi legati a perdite finanziarie e attività fraudolente sono in questo momento molto elevati.

  • A partire dal 13 ottobre – (meno di una settimana dopo l’attacco di Hamas) – Bitdefender ha iniziato a osservare campagne di truffa via email per soccorrere la popolazione e aiutare i rifugiati.
  • ll 27% dello spam colpisce la Russia, seguita da Svezia (15%) e Romania (10%). Ma Bitdefender avverte che i criminali informatici potrebbero presto concentrarsi su altri Paesi.

Di seguito sono riportati alcuni esempi di come i criminali informatici stiano cercando di sfruttare il conflitto in Israele:

Conflitto in israele-truffe hacker

Mentre il conflitto in Israele prosegue, Bitdefender prevede che questo tipo di email fraudolente sarà recapitato con cadenza regolare nelle caselle di posta degli utenti di tutto il mondo e che i truffatori continueranno ad adattare le loro “storie” e le loro richieste di donazione in linea con le ultime notizie e gli aggiornamenti sul conflitto.

Per non farsi ingannare da queste truffe e proteggere le proprie finanze Bitdefender raccomanda di:

– Verificare con attenzione tutte le comunicazioni relative alla guerra, sia via email, telefono, sms o social media.

– Eseguire sempre delle ricerche sull’organizzazione prima di effettuare qualsiasi pagamento: le richieste di donazione in criptovalute, i bonifici bancari e le carte regalo sono un segnale di pericolo e vanno quindi sempre evitate.

– Non rispondere mai a email non richieste che potrebbero essere una truffa. In caso di risposta i truffatori avranno la conferma della validità dell’indirizzo email e continueranno a inviare ulteriori messaggi truffaldini.

19 Ottobre 2023

ChatGPT al centro di una campagna phishing

 
 
 

Tratto da www.bitdefender.it – 06/03/2023

Bitdefender ha pubblicato una nuova ricerca su una crescente truffa finanziaria che utilizza una versione fake di ChatGPT.

La campagna inizia con un’email di phishing che indirizza le vittime a una versione fake di ChatGPT. Il sito offre allettanti opportunità finanziarie utilizzando l’intelligenza artificiale per analizzare i mercati e consigliare azioni a fronte di un investimento minimo di 250 euro.

L’oggetto della email include frasi come per esempio:

– ChatGPT: Il nuovo bot AI fa impazzire tutti

– Il nuovo ChatGPT chatbot sta facendo impazzire tutti – ma molto presto sarà uno strumento comune come Google

– Perché tutti sono nel panico per il bot ChatGPT?

Il “chatbot” della falsa piattaforma inizia con una breve introduzione al suo ruolo di analisi dei mercati finanziari che può consentire a chiunque di diventare un investitore di successo. I ricercatori di Bitdefender hanno accettato di stare al gioco e hanno permesso alla chatbot di aiutarli ad arricchirsi: hanno così chattato con l’intelligenza artificiale (che poteva selezionare solo risposte predefinite) e hanno scoperto che la campagna è abbinata a un call center in cui operatori reali convincono le vittime a creare un conto (per iniziare a investire) fornendo informazioni personali e finanziarie come il numero di carta di credito.

La campagna al momento è attiva maggiormente in Danimarca, Germania, Australia, Irlanda e Paesi Bassi, ma Bitdefender consiglia agli utenti di tutto il mondo di stare all’erta, poiché la campagna sembra stia crescendo a livello globale.

L’intero articolo, con link a immagini e ricerca completa, pubblicato sul sito Bitdefender, è disponibile qui

13 Marzo 2023

Piano in 10 punti per la sicurezza OT nel 2023

Tratto da www.endian.com – 07/03/2023
 

La situazione delle minacce nello spazio cibernetico rimane tesa. Con la crescente digitalizzazione delle aziende, gli attacchi non sono solo un rischio per i sistemi IT: anche l’Operational Technology (OT) è sempre più nel mirino degli aggressori.

Endian raccomanda alle aziende di implementare le seguenti misure per garantire la sicurezza dei loro ambienti OT:

1. Visualizzazione delle reti

La rappresentazione grafica delle reti aiuta a rendere gestibile la loro crescente complessità. Riuscendo a visualizzare i vari componenti, sensori e connessioni, è più facile capire come funziona il flusso di comunicazione all’interno dell’azienda e oltre i suoi confini. Le irregolarità nei processi possono così essere riconosciute più facilmente. Allo stesso tempo, la visualizzazione costituisce la base per la segmentazione della rete.

2. Segmentazione delle reti

I ransomware sono ancora la più grande minaccia per le aziende in Italia. Gli aggressori criptano i dati aziendali tramite un codice, per estorcere successivamente un riscatto. Spesso, questo codice maligno mira a diffondersi nel modo meno evidente possibile nelle reti per ottenere il massimo effetto. Dividere la rete operativa in segmenti separati è quindi un passo fondamentale per garantire la sicurezza nell’area OT. Utilizzando i gateway di sicurezza IoT, che sono posizionati in ciascun segmento, le reti possono essere rapidamente suddivise senza richiedere alcuna modifica alla struttura della rete.

3. Introduzione del concetto di Zero Trust

Più la digitalizzazione avanza, meno le reti aziendali hanno confini chiari. Per un’attività ottimale, i fornitori e i partner commerciali hanno bisogno di accedere a determinate risorse aziendali; inoltre, l’attuale situazione ha portato molti dipendenti a lavorare da casa. Il concetto di Zero Trust si basa sul presupposto che nessun accesso – sia interno sia esterno – può essere considerato affidabile senza un’effettiva verifica. Non si basa più su luoghi, ma su identità, autorizzazione e autenticazione sicura di utenti e macchine per ogni ingresso.

4. Autorizzazione e autenticazione

Impostando account, utente e credenziali è possibile garantire che solo i dipendenti autorizzati abbiano accesso a macchine e sistemi. Per la gestione, gli amministratori hanno bisogno di uno strumento centrale che permetta loro di creare, cambiare o cancellare ruoli e autorizzazioni in tempo reale. L’introduzione di regole di accesso può aumentare ulteriormente la sicurezza: per esempio, si può specificare che i dipendenti debbano avere accesso alle reti solo da determinati Paesi. Le regioni in cui l’azienda non ha né filiali né clienti possono essere escluse.

5. Autenticazione a due fattori

Le password deboli sono un altro rischio per la sicurezza in ambienti OT. Soprattutto di fronte al crescente trend dell’home working, le aziende dovrebbero fare sempre più affidamento sull’autenticazione a due fattori. Oltre alla password, gli utenti hanno bisogno di un altro fattore per accedere a una macchina o a una rete. Il cosiddetto “fattore di possesso”, che consiste nella ricezione di una password una tantum sullo smartphone, è molto usato.

6. Comunicazione M2M con certificati

La comunicazione tra macchine è diventata una costante nel processo di digitalizzazione che colpisce ogni segmento della nostra economia. Così come con le persone, anche in questo contesto è necessario garantire sicurezza tramite accessi adeguatamente protetti. I certificati forniscono a ogni dispositivo un’identità univoca per accedere ad altre macchine o anche a interi sistemi.

7. Focus sull’Edge Computing

Prima di essere inviati a un cloud centrale, i dati vengono raccolti nella rispettiva macchina o impianto e devono passare attraverso una valutazione preliminare. Questo approccio permette di risparmiare larghezza di banda e assicura un minor rischio di furto o manipolazione di dati durante la trasmissione.

8. Comunicazione crittografata 

La trasmissione dei dati tra Edge e Cloud, se non adeguatamente gestita, li espone a enormi rischi. Grazie all’utilizzo di un tunnel crittografato, è possibile rendere i dati inutilizzabili per chiunque cerchi di intercettare o accedere alla comunicazione.

9. Soluzioni on premises

Per molte aziende è importante mantenere la loro indipendenza da piattaforme di terze parti nella gestione dei dati e decidere in autonomia dove e come devono essere depositati. Grazie all’utilizzo di soluzioni On Premises è possibile offrire la massima flessibilità, poiché possono essere implementate nel cloud, nel data center dell’azienda o presso il partner system house.

10. Sensibilizzazione dei collaboratori

La maggior parte delle minacce informatiche si insinua nell’azienda tramite e-mail di phishing. Per mezzo di una falsa identità, gli aggressori inducono i collaboratori ad aprire un allegato o un link infetto. Un’adeguata formazione sull’utilizzo degli strumenti tecnologici è di sicuro un concreto aiuto nel coinvolgimento dei lavoratori.

L’intero articolo, pubblicato sul sito endian, è disponibile qui

8 Marzo 2023

L’80% delle aziende italiane si sente esposto ad attacchi ransomware, di phishing e in ambito IoT  

 
 
 
Tratto da www.trendmicro.com
Autore:  Lorenzo Gamba – Imageware Srl – 31/08/2022
 

Nuovo studio Trend Micro rivela che molte organizzazioni sono in difficoltà a causa di approcci manuali nella mappatura della superficie di attacco

Il 31% delle aziende italiane afferma che la valutazione del rischio è la principale attività nella gestione della superficie di attacco ma il 54% ritiene che i propri metodi di valutazione del rischio non siano abbastanza sofisticati. Di conseguenza, circa l’80% si sente esposto ad attacchi ransomware, di phishing e alle infrastrutture IoT.

Il dato emerge da “MAPPING THE DIGITAL ATTACK SURFACE: Why global organisations are struggling to manage cyber risk”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

 

 

Lo studio afferma anche che le organizzazioni sono in difficoltà a causa di approcci manuali nella mappatura della superficie di attacco (37%) e per il fatto di lavorare con più stack tecnologici (26%).

La difficoltà delle organizzazioni nel valutare accuratamente il rischio della superficie di attacco crea confusione anche tra il management. Il 36% dei responsabili di security fatica a quantificare l’esposizione al rischio ai responsabili aziendali e solo l’1% ritiene che  quest’ultimi comprendano appieno i rischi informatici. In questo contesto, le organizzazioni hanno l’opportunità di avvalersi dell’esperienza di terze parti.

“Eravamo già a conoscenza del fatto che le organizzazioni fossero preoccupate circa la superficie di attacco digitale in rapida espansione e con una visibilità limitata”. Ha affermato Alessandro Fontana, Head of Sales di Trend Micro Italia. “Ora sappiamo anche che hanno bisogno di un aiuto urgente per analizzare e gestire il rischio informatico. In molti casi, la sfida è resa più difficile da soluzioni organizzate in silos. Le aziende dovrebbero utilizzare un’unica piattaforma che dia loro la certezza e la sicurezza di cui hanno bisogno, una piattaforma che sia in grado di integrare diverse soluzioni in un unico progetto di security”.

Il 42% del campione ha già investito in un approccio basato su piattaforma per la gestione della superficie di attacco, mentre la metà (50%) afferma che vorrebbe fare lo stesso. Tra i vantaggi citati dalle aziende che utilizzano una piattaforma unificata per la gestione della security, al primo posto una visibilità migliorata (36%), seguita da una riduzione dei costi e da una risposta più veloce alle violazioni (31%).

Da ultimo, tra le azioni più difficili da dettagliare accuratamente in base alla valutazione del rischio, il 40% del campione segnala:

  • Livelli di rischio per i singoli asset
  • Frequenza dei tentativi di attacco
  • Andamento dei tentativi di attacco
  • Impatto di una violazione su un’area particolare
  • Benchmark di settore
  • Piani di azione preventiva per vulnerabilità specifiche

Metodologia e campione della ricerca

La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 6.297 IT e business decision maker in 29 Paesi in tutto il mondo. In Italia il campione è stato di 202 professionisti.

  • Ulteriori informazioni sono disponibili a questo link
  • Lo studio “MAPPING THE DIGITAL ATTACK SURFACE: Why global organisations are struggling to manage cyber risk” è disponibile a questo link

2 Settembre 2022

Qui c’è puzza di phishing: e-mail contrassegnate come sicure

Tratto da Blog Kaspersky
Autore:  Roman Dedenok – 25/07/2022

Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme

Quando i truffatori inviano e-mail di phishing o allegati dannosi utilizzano tutta una serie di trucchi per convincere l’utente a fare click su un link o ad aprire un file. Uno di questi trucchi consiste nell’aggiungere diversi tipi di marchi, loghi, frasi o contrassegni che indicano che il link o il file allegato è affidabile.

Per quanto possa sembrare una sciocchezza, questo approccio funziona. Una persona esperta nel campo della sicurezza informatica potrebbe non cascarci, ma i dipendenti meno esperti a livello informatico potrebbero cadere nel tranello. Per questo motivo, consigliamo agli IT security manager di fornire ai loro colleghi una breve panoramica sugli stratagemmi più elementari utilizzati dei cybercriminali.

Che aspetto hanno i marchi “verificati”?

Naturalmente non esiste un unico tipo: ogni cybercriminale ha il suo. Abbiamo visto molti esempi diversi, ma tendono ad essere variazioni sui seguenti temi:

  • Il file allegato è stato scansionato da un antivirus (a volte segue un logo).
  • Il mittente è nell’elenco delle persone attendibili.
  • Tutti i link sono stati scansionati da un motore anti-phishing.
  • Non è stata rilevata alcuna minaccia.

Qui sotto potete osservare un esempio di e-mail di phishing inviata da alcuni hacker che si fingono membri del team di assistenza per indurre il destinatario a cliccare sul link e a inserire le proprie credenziali di Office 365. Per rendere il messaggio ancora più plausibile, si legge che il mittente del messaggio è verificato.

Lettera con la dicitura: "questo mittente è stato verificato ed è stato incluso nell'elenco dei mittenti sicuri".

In questo caso, però, la dicitura “questo mittente è stato verificato ed è stato incluso nell’elenco dei mittenti sicuri di [nome della società]” dovrebbe essere un segnale d’allarme.

Come reagire a un’e-mail contrassegnata come sicura

Anche se le e-mail di phishing o dannose di solito richiedono una risposta rapida (nell’esempio precedente, si presentava la minaccia di perdere l’accesso all’e-mail del lavoro), una risposta rapida è proprio quello che non dovreste mai dare. Innanzitutto, ponetevi le seguenti domande:

  • Avete già visto questo contrassegno o marchio in passato? Se lavorate in questa azienda da almeno una settimana, probabilmente non è la prima e-mail che ricevete.
  • Qualcuno dei vostri colleghi ha mai visto un marchio di questo tipo nelle loro e-mail del lavoro? Se avete dubbi, è meglio chiedere a un collega più esperto o a un informatico.
  • Il contrassegno o dicitura è appropriata al contesto? Certo, a volte la dicitura “file scansionato” o “link scansionato” può avere senso. Tuttavia, se il mittente lavora nella vostra stessa azienda, come può il suo indirizzo e-mail aziendale non essere inserito nell’elenco degli indirizzi attendibili?

In realtà, i moderni filtri di posta elettronica funzionano in modo opposto: marcano le e-mail potenzialmente pericolose, non quelle che hanno ricevuto un giudizio positivo. Le e-mail vengono contrassegnate per indicare che un link o un allegato pericoloso è stato rimosso, oppure che potrebbero essere di spam o di phishing. Nel caso di Outlook in Office 365, queste etichette di solito non vengono inserite nel corpo del messaggio, ma in campi speciali. Nella maggior parte dei casi, queste e-mail vengono semplicemente eliminate prima di arrivare al destinatario o finiscono nella cartella spam. Contrassegnare i messaggi sicuri è inefficiente.

Questa pratica è stata utilizzata in passato nei servizi di posta elettronica gratuiti, ma il vero scopo era sempre quello di sottolineare che stavano offrendo un servizio speciale o un vantaggio rispetto alla concorrenza, ad esempio, un filtro speciale o un motore antivirus integrato.

Come proteggersi e salvaguardare la propria azienda

Ancora una volta, vi consigliamo di informare periodicamente i vostri colleghi circa i trucchi dei cybercriminali (ad esempio, potete inviare loro il link a questo post). Per una maggiore sicurezza, è una buona idea sensibilizzare i dipendenti nei confronti delle minacce informatiche utilizzando servizi speciali dedicati.

E per assicurarsi che un allegato contenuto in un’e-mail senza nessun marchio nel corpo del messaggio sia stato scansionato e non contenga minacce informatiche, si consiglia di implementare una protezione a livello di gateway di e-mail o di utilizzare soluzioni di sicurezza specializzate per Office 365. Non farebbe nemmeno male una protezione a livello di workstation con un motore anti-phishing affidabile.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

3 Agosto 2022