Cybersecurity

Phishing e malspam sul Coronavirus: come proteggere i tuoi clienti

02 Aprile 2020

La situazione di emergenza che stiamo vivendo porta con sé delle pesanti conseguenze per il business di chiunque, compresi i tuoi clienti.

Se, infatti, molte aziende sono ferme, anche quelle operative, grazie allo smart working o perché rientranti in determinate categorie, lavorano a ritmi ridotti.

A girare il coltello nella piaga però ci pensano ancora una volta i cyber criminali.

In che modo?

I criminal hacker, privi di qualunque codice etico, sono pronti a sfruttare ogni fattore esterno per portare dati e denaro in saccoccia, compresa una pandemia che sta mettendo in ginocchio interi Paesi in tutto il mondo.

I tuoi clienti, quindi, oltre a doversi fare in quattro per superare questo momento difficile, ora devono anche guardarsi da una serie di minacce che potrebbero abbattersi su di loro.

Vediamo insieme di quali si tratta.

Il vettore è sempre lo stesso: l’email

Le campagne di phishing e malspam sul Coronavirus sono partite in Giappone più di due mesi fa e si sono diffuse rapidamente prima negli Stati Uniti e poi in tutta Europa.

L’esplosione del Covid-19 nel nostro Paese non ha fatto altro che far “drizzare le antenne” ai cyber criminali che hanno subito approfittato della situazione per inondare le mailbox degli italiani di email pericolose che principalmente appartengono a tre tipologie.

Email con download di malware

I criminal hacker fingono di inviare delle email da parte dell’Organizzazione Mondiale della Sanità annunciando, con un linguaggio credibile, contagi nella zona e proponendo il download di un file in allegato con le best practice per difendersi dal contagio.

Avrai capito che il file in allegato è tutto fuorché un elenco di buone norme per contenere l’infezione.

I primi “esemplari” di queste email veicolavano principalmente trojan bancari come Emotet. In seguito sono comparsi svariati malware in grado di carpire i dati sensibili degli utenti o di garantire ai criminali il controllo completo delle loro macchine.

coronavirus
Un esempio di email utilizzate dai cyber criminali

Email con furto di credenziali

Questa seconda tipologia di attacco è forse ancora più subdola.

I cyber criminali agiscono seguendo quelli che sono i princìpi tradizionali del phishing, quello fatto bene però, dimenticati delle email sgrammaticate in questi casi.

Per prima cosa, come nel caso precedente, viene inviata un’email da parte dell’Organizzazione Mondiale della Sanità. Questa email può essere difficile da riconoscere da parte di un utente anche a causa dell’utilizzo di domini Lookalike, quelli che sostituiscono un carattere nel dominio autentico per ingannare gli utenti, per intenderci.

Qui viene invitato l’utente a cliccare un link che lo porta su un sito nel quale in background compare una pagina del tutto identica alla home page del sito dell’OMS e, in sovrimpressione, comprare un popup che invita l’utente a registrarsi al sito per accedere alle best practice per combattere il Coronavirus.

Una volta che l’utente ha immesso le credenziali per la registrazione, viene poi portato sul sito autentico dell’OMS, senza che lui possa accorgersi di nulla.

Ovviamente le credenziali a questo punto sono già state rubate e, considerando che l’80% degli utenti utilizza la stessa password per più servizi, avere accesso a quelle credenziali significa poter fare il bello e il cattivo tempo.

Quasi sempre le credenziali vengono messe in vendita a prezzi stracciati nel Dark Web, dove altri tipi poco raccomandabili le acquistano e provano, attraverso tecniche di Credential Stuffing, a eseguire il login su diversi tipi di servizi.

Email truffa e Business Email Compromise

Di recente sono comparsi anche i primi veri e propri tentativi di truffa attraverso le email aventi come oggetto il Coronavirus.

Queste possono arrivare da parte di finte ONG che millantano di raccogliere fondi per gli ospedali per contrastare l’emergenza. In realtà i bonifici vengono eseguiti su conti gestiti dai cyber criminali.

Oppure abbiamo dei tentativi di truffa che possono partire con innocue email che sembrano provenire da colleghi, manager o dal CEO dell’azienda dei tuoi clienti. Queste email, dette BEC (Business Email Compromise) possono portare poi a richieste di:

  • bonifici;
  • elenchi con fornitori e clienti da truffare;
  • dati riservati;

Anche qui gli indirizzi email del mittente possono essere simili a quelli originali o addirittura essere quelli autentici, nel caso in cui il proprietario dell’indirizzo sia stato vittima di un furto di credenziali.

Difendersi da questi tipi di attacchi è molto difficile perché:

  • Quando si riceve un’email da un contatto conosciuto si tende ad abbassare la guardia, non controllando il reale indirizzo del mittente o prestando poca attenzione ad alcuni importanti dettagli.
  • I sistemi di sicurezza per le email difficilmente sono attrezzati per analizzare il traffico interno a un’organizzazione.

Come difendere i tuoi clienti

Difendere i tuoi clienti da questo tipo di minacce non è affatto facile, lo dimostra l’enorme successo e diffusione delle tecniche di phishing negli ultimi anni.

Tuttavia ci sono alcune importanti armi che puoi usare per migliorare le difese dei clienti.

Formazione e aggiornamento

So che ormai lo sanno anche i sassi, ma è sempre bene ripeterlo: avere degli utenti “informaticamente alfabetizzati” riduce i rischi di incappare in spiacevoli inconvenienti.

Occorre fare formazione costante, perché le minacce informatiche sono in continua evoluzione: tieni delle sessioni online, serviti di video dedicati, invia newsletter per aggiornamenti mirati e così via.

Dopo aver fatto queste attività puoi usare uno strumento che ti consente di testare la preparazione dei tuoi clienti attraverso delle campagne di phishing simulato. Se i risultati non sono incoraggianti significa che bisogna ancora insistere: la formazione non è mai abbastanza.

Strumenti di sicurezza per la posta elettronica

Per difendersi dalle minacce moderne, così difficili da individuare anche per un essere umano, è necessario utilizzare strumenti all’avanguardia che si servano dell’intelligenza artificiale per essere sempre aggiornati sulle ultime minacce comparse in rete, analizzare ogni elemento dell’email in modo approfondito e “studiare” i comportamenti che di solito ha un nostro interlocutore per segnalare eventuali anomalie.

Ti servirebbe uno strumento in grado di analizzare anche il traffico email interno per intercettare eventuali tentativi di attacchi BEC.

Se i tuoi clienti usano Microsoft 365 ti segnalo Vade: si tratta di una soluzione basata sull’intelligenza artificiale che si integra perfettamente in Microsoft 365 ed è in grado di analizzare anche il traffico email interno.

Se poi usi già gli strumenti di Microsoft per la sicurezza di Office 365 come Exchange Online Protection (EOP) o Advanced Threat Protection (ATP), non devi necessariamente sostituirli, perché Vade può lavorare in sinergia con questi strumenti per aumentare ulteriormente la protezione dei tuoi clienti.

Strumenti di monitoraggio delle credenziali

Se poi anche l’ultima barriera è stata in qualche modo bucata e i tuoi clienti hanno inserito le loro credenziali su un sito sospetto, come fai a saperlo? Come fai a mitigare i rischi?

In questi casi quasi sicuramente le loro credenziali sono in vendita nel Dark Web. Potrebbe aiutarti uno strumento in grado di monitorare i domini dei tuoi clienti per verificare in tempo reale se le loro credenziali compaiono nel “lato oscuro del web”.

Prima che un utente si accorga di un furto di credenziali possono passare giorni, settimane o mesi.

Comprenderai come poter intervenire tempestivamente possa ridurre notevolmente i rischi di utilizzo di queste credenziali per scopi illeciti.

Conclusioni

I cyber criminali sono disposti a sfruttare qualunque elemento per il proprio tornaconto, l’utilizzo di queste campagne incentrate sul Coronavirus non fa che confermarlo.

Tuttavia, attraverso una formazione costante e l’uso di alcuni strumenti si può ridurre al minimo l’impatto di queste attività illecite sul business già provato dei clienti.

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti