Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Tipi di attacchi di phishing via e-mail

Banner del blog di phishing 821x308

Banner del blog di phishing 821x308

Tempo di lettura: 5 min

L'email phishing si è evoluto nel corso degli anni dai giocatori che inviavano email scherzose fino a diventare un'attività altamente redditizia per gli hacker di tutto il mondo.

Infatti, nei primi anni '90 AOL ha sperimentato alcuni dei primi grandi attacchi di phishing via e-mail. Generatori di carte di credito casuali sono stati utilizzati per rubare le credenziali degli utenti che hanno permesso agli hacker di ottenere un più ampio accesso al database aziendale di AOL.

Questi attacchi furono interrotti quando AOL aggiornò i suoi sistemi di sicurezza per prevenire ulteriori danni. Questo ha poi portato gli hacker a sviluppare attacchi più sofisticati utilizzando tattiche di impersonificazione che sono ancora ampiamente utilizzate oggi.

Se saltiamo in avanti ad oggi, gli attacchi di impersonificazione che recentemente hanno colpito sia la Casa Bianca che l'OMS dimostrano che qualsiasi entità è ad un certo punto o un altro è vulnerabile agli attacchi via e-mail.

Secondo il 2019 Data Breach Investigation Report di Verizon, circa il 32% delle violazioni dei dati sperimentate nel 2019 includevano rispettivamente email phishing e social engineering.

Con questo in mente, daremo un'occhiata ai diversi tipi di attacchi di phishing e perché rappresentano un'enorme minaccia per il tuo business oggi.

Cominciamo.

1. Spoofing dell'e-mail

Gli attacchi di spoofing delle e-mail sono quando un hacker falsifica l'intestazione di un'e-mail e l'indirizzo del mittente per far sembrare che l'e-mail provenga da qualcuno di cui si fida. Lo scopo di un attacco come questo è quello di convincere il destinatario ad aprire la mail e possibilmente anche a cliccare su un link o iniziare un dialogo con l'attaccante.

Questi attacchi si basano molto sulle tecniche di ingegneria sociale, invece di utilizzare i metodi di hacking tradizionali.

Questo può sembrare un approccio poco sofisticato o "low-tech" a un attacco informatico. In realtà, però, sono estremamente efficaci nell'attirare le persone attraverso e-mail convincenti inviate a dipendenti ignari. L'ingegneria sociale non sfrutta le falle nell'infrastruttura di sicurezza di un sistema, ma l'inevitabilità dell'errore umano.

Date un'occhiata:

Nel settembre 2019, Toyota ha perso 37 milioni di dollari a causa di una truffa via e-mail.

Gli hacker sono stati in grado di falsificare un indirizzo e-mail e convincere un dipendente con autorità finanziaria a modificare le informazioni del conto per un trasferimento elettronico di fondi.

Con il risultato di una perdita massiccia per l'azienda.

2. Compromissione della posta elettronica aziendale (BEC)

Secondo l'Internet Crime Report 2019 dell'FBI, le truffe BEC hanno prodotto più di 1,7 milioni di dollari e hanno rappresentato più della metà delle perdite del crimine informatico sperimentate nel 2019.

BEC è quando un aggressore ottiene l'accesso a un account di posta elettronica aziendale e viene utilizzato per impersonare il proprietario di tale account allo scopo di causare danni a una società e ai suoi dipendenti.

Questo perché il BEC è una forma molto lucrativa di attacco via e-mail, produce alti rendimenti per gli attaccanti ed è per questo che rimane una minaccia informatica popolare.

Una città del Colorado ha perso più di 1 milione di dollari per una truffa BEC.

L'aggressore ha compilato un modulo sul sito web locale in cui ha richiesto a un'impresa di costruzioni locale di ricevere pagamenti elettronici invece di ricevere i soliti assegni per il lavoro che stavano facendo in città.

Un dipendente ha accettato il modulo e ha aggiornato le informazioni di pagamento e di conseguenza ha inviato oltre un milione di dollari agli aggressori.

3. Compromissione della posta elettronica del fornitore (VEC)

Nel settembre 2019, Nikkei Inc. la più grande organizzazione mediatica del Giappone ha perso 29 milioni di dollari.

Un impiegato dell'ufficio americano di Nikkei ha trasferito il denaro su istruzione dei truffatori che si sono spacciati per un dirigente della direzione.

Un attacco VEC è un tipo di truffa via e-mail che compromette i dipendenti di un'azienda fornitrice. Come il nostro esempio di cui sopra. E, naturalmente, si traduce in enormi perdite finanziarie per l'azienda.

Che cos'è il phishing via e-mail?

Il phishing via e-mail è una forma di ingegneria sociale in cui i truffatori inviano e-mail per indurre le persone a fornire informazioni riservate. Spesso le e-mail sembrano provenire da un'organizzazione o da un individuo di cui ci si fida, come la propria banca, un'agenzia governativa o persino qualcuno della propria azienda.

Il phishing via e-mail sta diventando sempre più comune, poiché le persone passano più tempo online e meno a leggere la posta fisica. Questo rende più facile per i truffatori raggiungere e contattare le loro vittime via e-mail.

Come riconoscere il phishing? 

Se non siete sicuri che un messaggio di posta elettronica sia autentico, ci sono alcuni modi per verificarlo. Innanzitutto, guardate l'indirizzo del mittente. Se non corrisponde a quello che siete abituati a vedere nelle comunicazioni ufficiali di quell'azienda o agenzia governativa, probabilmente non è legittimo.

Controllate anche l'oggetto e il corpo dell'e-mail per verificare la presenza di errori di ortografia o di altri segnali di avvertimento che potrebbero essere falsi. Ad esempio, se qualcuno vi invia un'e-mail sostenendo di avere "informazioni" sul vostro conto, ma scrive erroneamente "informazioni" come "infomazioni", potrebbe essere un segno che non ha scritto l'e-mail stessa e non sa di cosa sta parlando!

Come prevenire il phishing via e-mail con DMARC?

Le aziende di tutto il mondo stanno aumentando i loro budget di cybersecurity per limitare gli esempi che abbiamo elencato sopra. Secondo IDC la spesa globale per le soluzioni di sicurezza dovrebbe raggiungere i 133,7 miliardi di dollari nel 2022.

Ma la verità è che l'adozione di soluzioni per la sicurezza delle e-mail come il DMARC è lenta.

La tecnologia DMARC è arrivata sulla scena nel 2011 ed è efficace nel prevenire attacchi BEC mirati, che come sappiamo sono una minaccia comprovata per le imprese di tutto il mondo.

DMARC funziona sia con SPF che con DKIM, il che vi permette di determinare quali azioni devono essere intraprese contro le email non autenticate per proteggere l'integrità del vostro dominio.

LEGGI: Che cos'è il DMARC e perché la vostra azienda deve salire a bordo oggi?

Ognuno di questi casi aveva qualcosa in comune... la visibilità.

Questa tecnologia può ridurre l'impatto che l'attività di phishing via e-mail può avere sul tuo business. Ecco come:

I recenti attacchi di impersonificazione alla Casa Bianca e all'OMS evidenziano davvero la necessità di un maggiore uso della tecnologia DMARC.

Alla luce della pandemia COVID-19 e dell'aumento del phishing via e-mail, vogliamo offrirvi 3 mesi di protezione DMARC GRATUITA. Cliccate semplicemente sul pulsante qui sotto per iniziare subito.

Uscita dalla versione mobile