Il phishing fa leva sull'affidabilità dei brand

  • Facebook
  • Twitter
  • Linkedin
  • Email
Il phishing fa leva sull'affidabilità dei brand © Pixabay

Gli analisti di Check Point hanno preso spunto da un recente attacco diretto contro il server di posta elettronica dell'Università di Oxford per capire in che modo le campagne di phishing riescono a colpire le aziende sottraendo loro dati sensibili e monetizzando le attività dei Cyber criminali. L'episodio descritto è avvento per la precisione lo scorso aprile.

Il server del noto ateneo è stato utilizzato per l'invio di corrispondenza malevola sfruttando il prestigio di quest'ultimo, l'obbiettivo era quello di venire in possesso delle credenziali di accesso agli account Office 365 delle vittime tramite link per il reindirizzamento verso un server della Adobe utilizzato in passato dalla sudcoreana Samsung.

In sostanza le email per il phishing sono stata indebitamente "brandizzate" facendo leva sul fatto che i destinatari si sarebbero dimostrati maggiormente fiduciosi una volta letti i riferimenti a marchi ben noti. Questa particolare tecnica di attacco avrebbe permesso di raggirare facilmente anche una fascia di utenza mediamente competente in tema di sicurezza.

Sulla base di tale analisi gli esperti di Check Point consigliano di adottare alcuni accorgimenti tra cui quello di proteggere i propri account Cloud con password differenti in modo da restringere la superficie attaccabile in caso di tentativi di violazione andati a segno. L'adozione di applicazioni per la sicurezza in-Cloud potrebbe rendere ancora più difficile la vita dei Cyber criminali.

L'ultimo consiglio fa invece riferimento al buon senso, sottolineando come si dovrebbe diffidare sempre delle pagine Web che richiedono la digitazione di password quando queste non sono necessarie per l'operazione che si desidera effettuare, anche se si sta navigando in siti Internet almeno apparentemente legati ad aziende o altre organizzazioni ritenute affidabili.

Claudio Garau

Claudio Garau

Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Non perderti nessuna news!

I commenti degli utenti

I commenti sono liberi: non è necessario iscriversi per poter commentare su questa pagina. Tutti i commenti, tuttavia, sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.

Oppure leggi i commenti degli altri utenti