
Ecco la nuova truffa Whaling phishing
Cari lettori di Tecnogalaxy, oggi parleremo di una nuova truffa phishing in circolazione in questi giorni che sta prendendo di mira i manager aziendali, andremo a vedere le tecniche per riconoscere questa frode.
Sta circolando anche in Italia ormai da circa novembre dell’anno scorso, una frode di phishing mirata ai dipendenti manageriali operanti in grandi organizzazioni aziendali.
Ovviamente i destinatari di questa truffa sono nella maggior parte dei casi persone che ricoprono un ruolo con il potere di spesa, ma andiamo ad analizzare come viene strutturata la frode e come poterla riconosce.
Questa frode utilizza le tecniche del phishing per l’operatività delle email malevole e quelle del social engineering per fare in modo di rendere credibile il raggiro che porta nella maggior parte dei casi perdite economiche anche rilevanti per le aziende prese di mira.
Questa frode è anche chiamata “La frode dei CEO”, nota anche come whaling phishing, utilizza una forma avanzata di phishing studiata e scritta nel dettaglio.
Questa truffa non prende di mira solo i CEO delle grandi aziende, prende di mira anche tutte le persone che hanno grandi responsabilità all’interno delle organizzazioni, come ad esempio “membri del consiglio di amministrazione e coloro che hanno accesso ai conti bancari aziendali”.
È il CSIRT (Computer Security Incident Response Team) italiano ad allertare relativamente a quest’ultima recente campagna di whaling phishing. Dalle prove analizzate, l’organizzazione malevola cerca di instaurare un dialogo con i C-level via e-mail, finalizzato all’esecuzione di ingenti movimenti economici.
La parte diciamo più importante della frode è che oltre alla mail di phishing, l’attaccante cerca di rendere credibile la comunicazione e i destinatari vengono indotti a dar seguito al dialogo che nella maggior parte dei casi , (utilizzando tecniche di ingegneria sociale).
La frode dei CEO funziona più o meno allo stesso modo di altri tipi di truffe di phishing, tutte assumono la forma di un’e-mail fake che replica un mittente legittimo e incoraggiano il destinatario a consegnare i propri dati autorizzando i movimenti economici o scaricare un allegato contenente ovviamente un malware.
Se un messaggio contiene uno dei seguenti segni potrebbe trattarsi di una truffa:
- Se contiene una richiesta di trasferimento di denaro ocontiene richieste di condivisione di informazioni sensibili.
- Il tono utilizzato (urgenza), le truffe sono progettate per indurre le persone ad agire rapidamente prima che abbiano la possibilità di pensarci bene.
- Il mittente non è al momento disponibile. Quando ricevi un’e-mail sospetta, il tuo primo pensiero potrebbe essere quello di contattare direttamente il mittente per chiarimenti.
I truffatori spingono molto su questa parte insinuando che il mittente non è disponibile, spesso perché è in riunione o sta riscontrando problemi tecnici.
- Una richiesta di riservatezza, I truffatori sanno che potrebbero essere denunciati (e quindi scoperti) se il destinatario menziona l’e-mail a un collega, quindi spesso lasciano intendere che la loro richiesta è classificata.
Come difendersi
Abbiamo 3 diverse opzioni per cercare di difenderci da un attacco Phishing:
- Best Practice
- Online tools
- Rispondere nella maniera corretta
Best Practice
Nel 99% dei casi, la tecnica utilizzata nel phishing è la clonazione del sito originale, che sia delle poste, della vostra banca, di Microsoft, di Facebook non cambia, la tecnica è sempre la stessa.
Adesso andremo a vedere come riconoscere con dei piccoli trucchetti una mail di phishing.
Facciamo un esempio con la posta elettronica di google, come prima cosa effettuerei i seguenti controlli:
- L’url del sito non sarà quello originale.
- I logo di Google e le scritte non saranno identiche a quello originale.
- Aprire subito la pagina reale di login e controllare le differenze con quella ricevuta.
Online Tools
Utilizzare i tool gratuiti reperibili in rete, come ad esempio Virustotal per verificare link ed allegati potenzialmente pericolosi.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Top 10 annunci avvenuti durante il WWDC
- Le 4 migliori app mobili per scommesse: caratteristiche, costi e utilizzo su iOS e Android
- Come riparare file video corrotti
- Come risparmiare sulla partita iva nel 2023
- ChatGPT potrebbe diventare senziente?
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI