Barracuda analizza tre nuove tattiche di phishing per eludere i sistemi di cybersicurezza
Gli attacchi di phishing sferrati dai cybercriminali sono in continua evoluzione e presentano sempre nuove tecniche e tattiche finalizzate a ingannare le vittime, eludere i sistemi di sicurezza ed evitare il rilevamento. L’ultima analisi degli esperti di Barracuda Networks, principale fornitore di soluzioni di sicurezza cloud-first, illustra tre nuovi metodi individuati negli attacchi di phishing del mese di gennaio 2023.
In particolare, i ricercatori di Barracuda hanno analizzato i dati delle e-mail di phishing bloccate dai loro sistemi. Sebbene attualmente il volume complessivo degli attacchi che impiegano queste tecniche sia ancora contenuto (ciascuna di queste tattiche costituisce, infatti, meno dell’1% dei tentativi di phishing), si tratta di minacce ampiamente diffuse, con una percentuale di organizzazioni colpite compresa tra l’11% e il 15%, spesso con attacchi multipli. Di seguito, le tre tecniche d’attacco analizzate da Barracuda.
- Attacchi che usano Google Translate per la traduzione di siti web
A gennaio, i ricercatori di Barracuda hanno rilevato attacchi via e-mail che utilizzavano il servizio Google Translate per la traduzione di siti Web per nascondere URL, ossia indirizzi di pagine Web, malevoli.
La tattica è la seguente: gli aggressori informatici usano pagine HTML formulate in modo scorretto o in una lingua non supportata per evitare che Google traduca la pagina; di conseguenza, Google risponde fornendo un link che riporta all’URL originale, indicando di non poter tradurre il sito Web sottostante e, a questo punto, gli hacker inseriscono il link URL in un messaggio di posta. Cliccandoci sopra, si viene indirizzati su un sito Web falso ma verosimile, che è di fatto un sito di phishing controllato dagli autori dell’attacco.
Questi attacchi sono difficili da rilevare perché contengono un URL diretto a quello che è a tutti gli effetti un sito Web e, di conseguenza, molte tecnologie di filtering delle e-mail consentono a tali minacce di raggiungere le caselle di posta degli utenti. Inoltre, gli aggressori possono modificare il payload malevolo anche nel momento stesso in cui l’e-mail viene recapitata, rendendolo ancora più difficile da rilevare.
I dati dello studio mostrano che poco meno di un’azienda su otto (13%) è stata colpita da attacchi di phishing di questo tipo a gennaio 2023 e ciascuna di esse ha ricevuto in media circa otto e-mail di questo tipo nel corso del mese.
- Attacchi di phishing basati sulle immagini
Gli attacchi basati sulle immagini sono largamente utilizzati dagli spammer. Ma c’è di più: ora i ricercatori di Barracuda hanno scoperto che gli aggressori utilizzano sempre più spesso immagini prive di testo negli attacchi di phishing. Tali immagini, che possono consistere in moduli falsi come ad esempio le fatture, includono un link o un numero di telefono che, se utilizzato, conduce al tentativo di phishing. Poiché questi attacchi non includono alcun testo, i tradizionali sistemi di sicurezza delle e-mail faticano a rilevarli.
I dati dello studio mostrano che a gennaio 2023 circa un’azienda su dieci (11%) è stata vittima di questo tipo di e-mail di phishing, ricevendone in media due nel corso del mese. Secondo i ricercatori di Barracuda, il phishing attraverso le immagini diventerà, in futuro, una tattica sempre più popolare tra i cybercriminali.
- L’uso di caratteri speciali negli attacchi di phishing
Per eludere le misure di sicurezza informatica, gli hacker usano spesso i caratteri speciali, come punti di codice Unicode a larghezza zero, punteggiatura, alfabeti non latini o spazi, che, quando utilizzati in una e-mail di phishing, non risultano visibili al destinatario. Questo genere di tattica è usato anche negli attacchi di typosquatting negli indirizzi Web, che imitano un sito esistente ma con piccoli errori ortografici.
L’attacco può avvenire in questo modo: l’aggressore inserisce uno spazio a larghezza zero dentro all’URL malevolo contenuto nella e-mail di phishing, spezzando il pattern dell’URL in modo che le tecnologie di sicurezza non possano riconoscerlo come pericoloso. Inoltre, il rilevamento di tali attacchi talvolta risulta difficile anche perché i caratteri speciali possono essere utilizzati per finalità legittime, per esempio all’interno delle firme nelle e-mail.
Secondo i ricercatori di Barracuda, a gennaio 2023 più di un’azienda su sette (15%) ha ricevuto e-mail di phishing che utilizzavano i caratteri speciali in questo modo, con una media di una al mese.
“Il phishing è tipicamente il punto di partenza per molti attacchi hacker, tra cui ransomware, frodi finanziarie e furto di credenziali, e i criminali informatici continuano a sviluppare nuovi metodi per ingannare destinatari incauti ed evitare di essere rilevati e bloccati”, commenta Olesia Klevchuk, product marketing director, E-mail Protection di Barracuda. “Per difendersi, le aziende hanno bisogno di una protezione delle e-mail potenziata dall’AI e capace di analizzare il contesto, l’oggetto e il mittente, e di determinare se un messaggio apparentemente innocuo non sia, in realtà, un attacco ben camuffato. Inoltre, bisogna formare i dipendenti affinché sappiano recepire, riconoscere e segnalare i messaggi sospetti, oltre a dotarsi di strumenti che permettano di identificare ed eliminare qualsiasi traccia di e-mail malevola dalle caselle di posta e dagli account compromessi degli utenti, in caso una minaccia via posta elettronica dovesse riuscire a fare breccia”.
Foto di Mikhail Nilov: https://www.pexels.com/it-it/foto/uomo-persone-notte-scuro-6963098/