Condividi tramite


Tendenze e tecniche di phishing

Gli attacchi di phishing sono truffe che spesso usano l'esca di ingegneria sociale o contenuto di esca. La comunicazione dall'aspetto legittimo, in genere la posta elettronica, che si collega a un sito di phishing è uno dei metodi più comuni usati negli attacchi di phishing. Il sito di phishing in genere simula le pagine di accesso che richiedono agli utenti di immettere credenziali e informazioni sull'account. Il sito di phishing acquisisce quindi le informazioni sensibili non appena l'utente le fornisce, consentendo agli utenti malintenzionati di accedere alle informazioni.

Di seguito sono riportate alcune delle tecniche di phishing più comuni che gli utenti malintenzionati useranno per tentare di rubare informazioni o ottenere l'accesso ai dispositivi.

Phishing delle fatture

In questa truffa, l'utente malintenzionato tenta di attirare l'utente con un messaggio di posta elettronica che indica che si dispone di una fattura in sospeso da un fornitore noto o società. Forniscono quindi un collegamento per l'accesso e il pagamento della fattura. Quando si accede al sito, l'utente malintenzionato è pronto a rubare le informazioni personali e i fondi.

Truffa di pagamento/consegna

Ti viene chiesto di fornire una carta di credito o altre informazioni personali in modo che le tue informazioni di pagamento possano essere aggiornate con un fornitore o un fornitore comunemente noto. L'aggiornamento è richiesto in modo che sia possibile effettuare la consegna della merce ordinata. In genere, si può avere familiarità con l'azienda e probabilmente hanno fatto affari con loro in passato. Tuttavia, non sei a conoscenza di alcun elemento che hai acquistato di recente da loro.

Truffe di phishing a tema fiscale

Una truffa di phishing IRS comune è la ricezione di una lettera di posta elettronica urgente che indica che si deve denaro all'IRS. Spesso l'e-mail minaccia azioni legali se non si accede al sito in modo tempestivo e pagare le tasse. Quando si accede al sito, gli utenti malintenzionati possono rubare la carta di credito personale o le informazioni bancarie e svuotare i conti.

Download

Un utente malintenzionato invia un messaggio di posta elettronica fraudolento che richiede di aprire o scaricare un allegato di documento, ad esempio un PDF. L'allegato contiene spesso un messaggio che chiede di accedere a un altro sito, ad esempio siti Web di posta elettronica o condivisione file, per aprire il documento. Quando si accede a questi siti di phishing usando le credenziali di accesso, l'utente malintenzionato ha ora accesso alle informazioni e può ottenere informazioni personali aggiuntive sull'utente.

Messaggi di posta elettronica di phishing che offrono altre minacce

I messaggi di posta elettronica di phishing sono spesso efficaci, quindi gli utenti malintenzionati a volte li usano per distribuire ransomware tramite collegamenti o allegati nei messaggi di posta elettronica. Quando viene eseguito, il ransomware crittografa i file e visualizza una richiesta di riscatto, che chiede di pagare una somma di denaro per accedere ai file.

Abbiamo anche visto e-mail di phishing che hanno collegamenti a siti web di supporto tecnico truffa . Questi siti web usano varie tattiche di paura per ingannare l'utente a chiamare le hotline e pagare per inutili "servizi di supporto tecnico" che presumibilmente risolvere i problemi di dispositivo, piattaforma o software intriso.

Spear phishing

Spear phishing è un attacco di phishing mirato che prevede contenuti di esca altamente personalizzati. Gli utenti malintenzionati in genere eseguono operazioni di ricognizione esaminando i social media e altre fonti di informazioni sul target previsto.

Spear phishing può comportare ingannare l'utente ad accedere a siti falsi e divulgare le credenziali. Posso anche attirare l'utente ad aprire i documenti facendo clic su collegamenti che installano automaticamente il malware. Con questo malware in atto, gli utenti malintenzionati possono manipolare in remoto il computer infetto.

Il malware impiantato funge da punto di ingresso per un attacco più sofisticato, noto come una minaccia persistente avanzata (APT). Le ADT sono progettate per stabilire il controllo e rubare i dati per periodi prolungati. Gli utenti malintenzionati possono provare a distribuire strumenti di hacking più occultati, a passare lateralmente ad altri computer, a compromettere o creare account con privilegi e a esfiltrare regolarmente informazioni da reti compromesse.

Caccia alle balene

La caccia alle balene è una forma di phishing diretta a dirigenti di alto livello o senior all'interno di aziende specifiche per ottenere l'accesso alle proprie credenziali e/o informazioni bancarie. Il contenuto dell'e-mail può essere scritto come citazione legale, reclamo del cliente o altro problema esecutivo.The content of the email may be written as a legal subpoena, customer complaint, or other executive issue. Questo tipo di attacco può anche portare a un attacco APT all'interno di un'organizzazione.

Compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è una truffa sofisticata che si rivolge alle aziende che spesso lavorano con fornitori stranieri o fanno trasferimenti di denaro. Uno degli schemi più comuni usati dagli utenti malintenzionati del BEC prevede l'accesso alla rete di un'azienda tramite un attacco di spear phishing. L'utente malintenzionato crea un dominio simile alla società di destinazione, o spoofing il loro messaggio di posta elettronica per truffare gli utenti a rilasciare informazioni personali account per trasferimenti di denaro.

Altre informazioni sugli attacchi di phishing

Per informazioni sugli attacchi di phishing, le tecniche e le tendenze più recenti, è possibile leggere queste voci nel blog microsoft sulla sicurezza: