Come riconoscere sms ed e-mail di phishing

sms e-mail phishing

Il phishing inizia con una e-mail, un sms o un’altra comunicazione fraudolenta inviata allo scopo di agganciare una vittima. Il messaggio sembra provenire da un mittente affidabile, come un collega, un ente o un’azienda conosciuta: se l’inganno riesce, la vittima viene invitata a fornire informazioni riservate su un sito web truffa. Spesso, nel computer del malcapitato si scarica un malware.

Questa pratica prende il nome di phishing. O smishing, se avviene tramite SMS.

Ecco come riconoscere questa tipologia di attacchi e tenere al sicuro i tuoi dati aziendali.

Alcuni esempi di phishing e smishing

Scopri come funzionano questi attacchi in dettaglio e come puoi proteggerti

 «Il tuo pacco è in attesa di consegna»: sms di phishing a nome di Poste Italiane

Capita spesso di ricevere degli SMS da parte di Poste Italiane che ti informa della presenza di un problema con la spedizione del tuo pacco e in cui ti viene richiesto di pagare un importo. Se fai clic sul link presente nel messaggio, ti verrà chiesto di effettuare il pagamento e di inserire i dati della tua carta.

Nonostante possa sembrare un sms sorprendentemente verosimile, in realtà si tratta di una truffa. Tuttavia, prestando attenzione ai dettagli, talvolta si possono trovare delle incongruenze.

«Il tuo account Amazon è incompleto»: e-mail di phishing da parte di Amazon

Nel caso di Amazon, i truffatori cercano di aggirare le misure di sicurezza. Ad esempio, in un’e-mail di questo tipo viene richiesto di aggiungere il tuo numero di telefono per proteggere il tuo account Amazon. La conferma del numero avviene tramite un link che, ovviamente, è manipolato. Tramite un modulo, i criminali cercano difatti di ottenere altri dati oltre al tuo numero di telefono, quelli della tua carta o il tuo indirizzo.

Messaggi di questo tipo sono spesso formulati con un’urgenza che ha lo scopo di metterti sotto pressione.

«Abbiamo rilevato un’anomalia sul tuo conto corrente. Reinserisci le credenziali di accesso»: sms da parte della tua banca

In questa comunicazione la banca chiede di cliccare su un link che apre un sito (in cui viene riportato il logo e il nome della banca), che sembra quello del proprio istituto di credito, in cui viene richiesto di inserire le credenziali di accesso al proprio conto corrente. Una volta inseriti, si riceve una chiamata nella quale viene richiesto un secondo codice per accedere ai servizi online della propria banca, l’OTP. Una volta comunicato, inizia lo svuotamento del conto.

«Ciao, sono in riunione e ho bisogno di un bonifico urgente sul conto di questo fornitore» e-mail di phishing da parte del CEO dell’azienda o di un collega

Le minacce interne sul posto di lavoro, ossia le mail che sembrano provenire da un account di posta aziendale, sono purtroppo all’ordine del giorno. Si tratta di attacchi meno frequenti rispetto al phishing tradizionale, ma sono molto più pericolose poiché più difficili da individuare.

Ad esempio, un dipendente dell’ufficio amministrativo riceve un’email dal suo capo che lo esorta a eseguire un bonifico con estrema urgenza sul conto di un fantomatico fornitore. Questo è un attacco di Business Email Compromise e può rappresentare una minaccia piuttosto grave.

Ma come si fa a riconoscere questa tipologia di truffe?

Cosa fare per riconoscere e-mail o sms di phishing

  • Verifica il mittente: passa il mouse sull’indirizzo e-mail del mittente per scorgere delle anomalie
  • Lo stesso vale per i link: passa il mouse sul link (senza cliccare) e vedrai che il dominio di destinazione ti sembrerà strano
  • Controlla manualmente il numero di spedizione o del pacco: inserisci il codice sulla pagina Internet di poste Italiane
  • Accedi al tuo account Amazon ed entra nella sezione Centro Comunicazioni: lì vedrai tutti i messaggi autentici di Amazon
  • Non cliccare mai su questi link e non rivelare informazioni riservate su di te o sulla tua carta
Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Il ransomware è la minaccia numero uno per le PMI

ransomware pmi

Ecco cosa devono fare le PMI per aumentare la sicurezza informatica e prevenire attacchi ransomware.

Il ransomware è una minaccia reale, con un impatto su tutti i settori e con attacchi sempre più frequenti e sofisticati. Eppure, poche PMI si rendono davvero conto di essere maggiormente a rischio: solo nel 2022, infatti, il 61% di tutti i cyberattacchi hanno avuto come obiettivo le piccole-medio imprese in tutto il mondo.

Parte dell’appeal nei confronti delle PMI è dato dal fatto che conservano una quantità ingente di informazioni riservate, dalle cartelle cliniche ai conti bancari, che i criminali informatici possono vendere o criptare per richiedere un riscatto. Delle azioni che possono mettere le imprese in difficoltà: dai costi per contrastare un attacco ransomware o pagare le multe in caso di violazione delle leggi sulla riservatezza, fino alla perdita di fiducia dei clienti, su cui molte PMI fanno affidamento, mettono in luce la reale pericolosità di un attacco.

Oltre ad essere la minaccia principale, col passare del tempo è destinata ad aumentare. Dalla transizione al cloud, all’uso di piattaforme SaaS per facilitare l’accesso da remoto per lo smart working, è esposto un numero sempre crescente di dispositivi.

Come possono quindi le PMI prevenire al meglio un attacco ransomware?

Perché i ransomware contro le PMI sono in aumento

Alti profitti

I criminali informatici stanno perfezionando gli attacchi ransomware perché sono più veloci da implementare e offrono compensi molto vantaggiosi. Grazie a questi attacchi, i criminali ottengono l’accesso a dati di valore e li criptano in modo che non siano accessibili senza prima aver ottenuto un codice di sblocco in cambio di somme elevate, sottoforma di criptovalute non tracciabili (il termine ransom significa appunto riscatto).

Ovviamente, trattandosi di criminali, non ci sono garanzie che i dati vengano restituiti una volta pagato il riscatto o che venga richiesto altro denaro.

Target facili da raggiungere

L’adozione massiva del lavoro da remoto ha evidenziato che le PMI hanno una superficie di attacco più ampia e budget di cybersecurity più bassi. Questo le rende un bersaglio facile per gli hacker, che possono accedere con facilità ai dati, in quanto non si affidano a un team dedicato alla sicurezza informatica o non si avvalgono di maggiori risorse per implementare le più recenti tecnologie di prevenzione.

Le tipologie di attacco

Il ransomware viene distribuito spesso tramite e-mail di phishing che si basano sull’indurre a prendere una decisione inopportuna. Gli attaccanti di solito, per dare credibilità al messaggio, utilizzano un brand di fiducia o falsificano l’indirizzo e-mail di un collega, per poi chiedere alla vittima di cliccare su un link falso, che potrebbe diffondere un ransomware.

Altre tecniche possono coinvolgere il social engineering, attraverso il quale l’hacker raccoglie informazioni sulla vittima per costruire un rapporto di fiducia e ottenere le sue credenziali di accesso, utilizzabili successivamente per lanciare un attacco.

Solitamente le PMI dispongono di una qualche forma di protezione per i propri laptop, server e desktop, ma spesso non basta. Con un numero sempre maggiore di persone che utilizzano i dispositivi personali per lavoro, quasi l’80% non sono protetti adeguatamente.

Basta solo un cellulare, un tablet o un laptop, e un solo dipendente che scarichi un file malevolo o clicchi su un link falso, per mettere in pericolo l’intera rete aziendale. Di conseguenza, è importante che le PMI prevedano una formazione adeguata al proprio personale e lo rendano consapevole del rischio, in modo da ridurre la probabilità di cadere vittima di una truffa.

Alcuni consigli per proteggere la tua PMI

In primo luogo, tutte le organizzazioni dovrebbero essere al corrente delle patch di sicurezza, condividerle con tutti i dipendenti e installarle con prontezza su tutti i dispositivi utilizzati. Risulta quindi fondamentale migliorare i processi interni, in modo da far eseguire gli aggiornamenti in modo rapido ed efficiente.

In secondo luogo, i backup dovrebbero essere frequenti e non collegati al server principale. Spesso le aziende si sentono eccessivamente sicure perché hanno un backup, ma in molti casi questi sono salvati sulla stessa rete di tutti gli altri dati, dunque ugualmente esposte durante un attacco.

Le imprese dovrebbero dunque disporre di un backup di rete fuori sede, in modo che attraverso la recovery i dipendenti possano accedere ai file chiave per poter continuare con le attività quotidiane.

In conclusione, il ransomware rappresenta un pericolo crescente e non accenna a rallentare. Di conseguenza, le PMI devono essere in grado di prevenire gli attacchi ed implementare una corretta ed agile strategia di cybersecurity. I metodi utilizzati dagli hacker sono in costante evoluzione, quindi le aziende devono essere pronte a cambiare il loro approccio allo stesso ritmo. Dati gli esiti devastanti, è essenziale che questo diventi una priorità per ogni PMI.

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Cryptolocker: Bitdefender pubblica un tool gratuito per MegaCortex

bitdefender megacortex

Il noto brand di antivirus e VPN Bitdefender ha rilasciato recentemente uno strumento gratuito per decrittografare i file bloccati dal ransomware noto come MegaCortex.

Cos’è Megacortex

Si tratta di un malware scoperto a maggio 2019 che utilizzava componenti sia automatizzate che manuali per infettare il maggior numero possibile di vittime. Questo ransomware prende maggiormente di mira le aziende piuttosto che dai singoli utenti e potrebbe sfruttare reti già compromesse in un precedente attacco.

Da novembre 2019 i cybercriminali dietro MegaCortex hanno iniziato ad implementare tattiche di estorsione doppia, arrivando a chiedere alle proprie vittime fino a svariati milioni di dollari in cambio dello strumento di sblocco.

La situazione non è passata inosservata, tanto che l’FBI ha diramato un avviso a dicembre 2019 circa la presenza di campagne ransomware basate su MegaCortex. All’interno della stessa rete erano presenti altri malware come Qbot ed Emotet.

Il tool di Bitdefenderper il ripristino dei dati

Bitdefender ha realizzato e rilasciato gratuitamente il decryptor per MegaCortex in collaborazione con l’Europol e alla Procura di Zurigo, la Polizia svizzera e i ricercatori del progetto NoMoreRansom, organizzazione no profit che da anni si impegna ad aiutare le vittime di attacchi ransomware per il recupero dei dati.

Il tool è disponibile all’indirizzo www.nomoreransom.org ed è stato realizzato partendo da alcune chiavi private provenienti da attacchi ransomware. Queste permettono alle vittime di ripristinare i dati bloccati da MegaCortex senza dover pagare alcun riscatto.

Come emerso da alcuni studi, pagare il riscatto non garantisce sempre il recupero di tutti i dati colpiti da un attacco ransomware. Per questo motivo è consigliabile rivolgersi immediatamente ad esperti nel settore o a organizzazioni come NoMoreRansom, che molto spesso riescono a intervenire in modo risolutivo, grazie al supporto di aziende e ricercatori di sicurezza di tutto il settore.

Cos’è un Cryptolocker

Un cryptolocker è una minaccia malware che ha acquisito parecchia notorietà negli ultimi anni. Una volta avviato, questo infetta il computer e cerca i file da crittografare. Ciò include qualsiasi dato presente sui dischi rigidi e tutti i media collegati, ad esempio USB o qualsiasi unità di rete condivisa.

Inoltre, il malware cerca file e cartelle archiviati nel cloud. Una volta infettato il pc, i file vengono bloccati utilizzando la cosiddetta crittografia asimmetrica.

Questo metodo si basa su due chiavi, una pubblica e una privata. Gli hacker crittografano i dati utilizzando la chiave pubblica, ma questi possono essere decrittografati solo utilizzando la chiave privata univoca in loro possesso.

Metodi di infezione

Il metodo più comune avviene tramite e-mail con allegati sconosciuti. Sebbene gli allegati sembrino spesso file .doc o .pdf, in realtà contengono una doppia estensione: un eseguibile nascosto (.exe). Una volta aperto, l’allegato crea una finestra e attiva un downloader, che infetta il computer.

Poiché il programma è un Trojan, non può auto-replicarsi: deve infatti essere scaricato per poter infettare il pc. Oltre agli allegati e-mail dannosi, questo malware può provenire anche da siti Web che richiedono di scaricare dei plug-in. Quando tutti i file vengono crittografati, si visualizza un avviso che indica che il computer è stato infettato e viene mostrato un conto alla rovescia. Una volta terminato, i dati saranno distrutti.

Se da una parte molti programmi antivirus riescono a rimuovere questo Trojan, dall’altra però non sono in grado di decrittografare i dati, che possono essere sbloccati solo dietro un pagamento in bitcoin.

Come proteggersi dai cryptolocker

La protezione da questo ransomware inizia da un utilizzo sicuro di Internet: non aprire alcun allegato da indirizzi e-mail sconosciuti, anche se affermano di provenire dalla banca o dal posto di lavoro, e non scaricare file da un sito web sconosciuto.

Creando sempre un backup fisico separato dei file critici, eseguendo regolarmente scansioni antivirus ed evitando allegati potenzialmente dannosi, si può però ridurre al minimo la possibilità di infezione.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device aziendali? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.