Email e PEC: il phishing punta sul social engineering

  • ForumDiscuti sul forum
  • PrecedentePayPal acquisisce Curv per le cryptovalute
  • SuccessivoGarante Privacy e Facebook contro il Revenge Porn
Email e PEC: il phishing punta sul social engineering

Secondo una recente rilevazione dei ricercatori di Yoroi, società specializzata in soluzioni per la sicurezza, i messaggi di posta elettronica tradizionali e le PEC (Posta Elettronica Certificata) sarebbero attualmente i canali maggiormente sfruttati dagli utenti malintenzionati per attaccare le infrastrutture informatiche delle industrie e degli istituti bancari della Penisola.

Il phishing sarebbe alla base di quasi tutti gli attacchi registrati nel corso dello studio, tale fenomeno si manterrebbe sostanzialmente immutato dal 2019. Ad incentivarne l'utilizzo per attività illecite sarebbe soprattutto la possibilità di ricorrere a tecniche di social engineering sempre più sofisticate che potrebbero colpire chiunque partecipi alla vita di un'attività economica.

In Italia sarebbe stato osservato che oltre la metà dei tentativi di phishing sarebbe stata indirizzata nei confronti delle aziende che operano nella produzione di materiali per le costruzioni, il comparto software sembrerebbe essere molto meno interessato (con un'incidenza del 18.60% sul totale) e subirebbe meno pressioni rispetto a segmenti come quelli della componentistica e dei macchinari.

Per quanto riguarda i malware, nel nostro Paese oltre il 50% sarebbe veicolato attraverso dei banking trojan, in più del 40% dei casi gli attaccanti farebbero ricorso a soluzioni appartenenti alla famiglia Ursnif (trojan finalizzati a sottrarre credenziali per l'accesso ai conti correnti), mentre in seconda posizione si piazzerebbero le varianti di Emotet che è anche un ceppo alla base di alcuni ransomware.

Continua dopo la pubblicità...

Da segnalare anche una maggiore diffusione dei malware zero-day o in ogni caso di eseguibili malevoli scoperti soltanto di recente, minacce che avrebbero rappresentato il 75.6% dei file malevoli con cui colpire organizzazioni di vario tipo e dinamiche come quelle delle supply chain che spesso consentono di spiare i processi produttivi delle aziende.

I commenti degli utenti

I commenti sono liberi: non è necessario iscriversi per poter commentare su questa pagina. Tutti i commenti, tuttavia, sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.