Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Che cos'è un attacco con esca e come prevenirlo?

Cos'è un attacco con esca

Cos'è un attacco con esca

Tempo di lettura: 4 min

Oggi la maggior parte dei cyberattacchi si basa sull'ingegneria sociale, che consiste nell'attenta manipolazione del comportamento umano. 

Il 98% di tutti i cyberattacchi utilizza l'ingegneria sociale. ~Post del Cybersecurity Toolkit di GCA.

I criminali informatici utilizzano diverse tecniche di social engineering per frodare le aziende di denaro e informazioni private. Una delle tecniche di social engineering più comuni e di successo impiegate a livello globale è l'attacco con esca.

Avete mai sentito parlare dell'Attacco con esca?

Oppure Se vi state chiedendo come prevenire gli attacchi di adescamento, questo post tratterà l'argomento in modo approfondito.

Che cos'è l'attacco con esca?

Attacco con esca Significato: Strategia utilizzata nell'ingegneria sociale in cui una persona viene sedotta da una promessa ingannevole che fa leva sulla sua curiosità o avidità. L'adescamento avviene quando un aggressore lascia una chiavetta USB con un payload dannoso nelle lobby o nei parcheggi nella speranza che qualcuno la inserisca in un dispositivo per curiosità, e a quel punto il malware che contiene può essere distribuito.

In un attacco informatico con esca, l'aggressore può inviare alla casella di posta elettronica della vittima un messaggio di posta elettronica contenente un allegato con un file dannoso. Dopo aver aperto l'allegato, si installa sul computer e spia le attività dell'utente.

L'aggressore invia anche un'e-mail contenente un link a un sito web che ospita codice dannoso. Quando si fa clic su questo link, si può infettare il dispositivo con malware o ransomware.

Gli hacker utilizzano spesso attacchi di adescamento per rubare dati personali o denaro alle loro vittime. Questo attacco è diventato più comune poiché i criminali hanno trovato nuovi modi per ingannare le persone e farle diventare vittime della criminalità informatica.

Lettura rilasciata: Cos'è il malware?

Tecniche di attacco con esca

L'esca può assumere diverse forme:

Esempio di adescamento in un attacco di ingegneria sociale

Di seguito sono riportati alcuni esempi di attacchi di adescamento:

Esche e phishing

Il baiting e il phishing sono due tipi diversi di truffa. La differenza fondamentale è che l'adescamento coinvolge un'azienda o un'organizzazione reale, mentre il phishing viene utilizzato per fingere che il mittente dell'e-mail sia una persona conosciuta e fidata.

Adescamento utilizza un'azienda o un'organizzazione legittima come esca per indurre l'utente a fornire informazioni personali o a cliccare su un link. Può assumere la forma di e-mail di spam su prodotti o servizi, mailing diretto o persino telefonate di telemarketing. L'obiettivo è convincervi a fornire loro le informazioni che possono utilizzare per il furto d'identità.

Le truffe di phishing si presentano in genere tramite e-mail e spesso includono allegati o link che potrebbero infettare il vostro computer con software dannoso (malware). Possono anche chiedervi denaro o informazioni sul conto bancario fingendo di provenire da una banca o da un altro istituto finanziario.

Leggi correlate: Phishing vs. Spam

Come prevenire il successo di un attacco con esche?

Per evitare che un attacco di baiting abbia successo occorre lavorare. L'unico modo è capire le motivazioni e gli obiettivi degli aggressori.

1. Educare i dipendenti

Il primo passo per prevenire un attacco baiting di successo è educare i dipendenti a proteggersi. Questo può essere fatto attraverso campagne di formazione e sensibilizzazione, ma è importante tenerli aggiornati sulle ultime tendenze e tattiche del phishing. Dovreste anche insegnare loro a riconoscere le potenziali minacce prima di cliccare su qualsiasi link o aprire qualsiasi allegato.

2. Non seguite i link alla cieca

È facile che i dipendenti siano pigri e clicchino su qualsiasi link che vedono in un'e-mail, perché pensano che se qualcuno la invia, deve essere sicura. Tuttavia, questo non è sempre vero: i pirati informatici spesso inviano messaggi che sembrano provenire da fonti legittime, come l'indirizzo e-mail della vostra azienda o l'indirizzo di un altro dipendente (ad esempio qualcuno che lavora nelle risorse umane).

3. Educare se stessi per evitare gli attacchi di adescamento

Imparate a pensare in modo scettico a qualsiasi offerta troppo bella per essere vera, come ad esempio un'offerta di denaro o oggetti gratuiti. 

L'accordo probabilmente non è così buono come sembra.

Se qualcuno vi chiede informazioni personali o finanziarie tramite e-mail o SMS, anche se afferma di provenire dalla vostra banca, non datele! Chiamate invece direttamente la vostra banca e chiedete se vi hanno inviato il messaggio con la richiesta di queste informazioni (e poi denunciate il truffatore).

4. Utilizzare software antivirus e antimalware

Sono disponibili molti buoni programmi antivirus, ma non tutti vi proteggeranno da un attacco con esca. Dovete assicurarvi di averne uno in grado di rilevare e bloccare le minacce più recenti prima che infettino il vostro computer. Se non ne avete installato uno, potete provare il nostro software gratuito Malwarebytes Anti-Malware Premium, che fornisce una protezione in tempo reale contro il malware e altre minacce.

5. Non utilizzate dispositivi esterni prima di averne verificato la presenza di malware.

I dispositivi esterni, come le unità flash USB e i dischi rigidi esterni, possono contenere malware che possono infettare il computer quando sono collegati. Assicuratevi quindi che qualsiasi dispositivo esterno collegato al computer sia stato prima scansionato per verificare la presenza di virus.

6. Tenere attacchi simulati organizzati

Un altro modo per evitare che gli attacchi con esca abbiano successo è quello di organizzare attacchi simulati. Queste simulazioni aiutano a identificare i punti deboli nei sistemi e nelle procedure, consentendo di risolverli prima che diventino problemi reali. Inoltre, aiutano i dipendenti ad abituarsi a identificare i comportamenti sospetti, in modo che sappiano cosa cercare quando si verificano.

Conclusione

Gli attacchi baiting non sono nuovi, ma stanno diventando sempre più comuni e possono essere molto dannosi. Se gestite un'azienda, un blog o un forum, sappiate che è vostra responsabilità proteggere le vostre risorse online dalle infestazioni. È meglio stroncare questi problemi prima che si diffondano.

Uscita dalla versione mobile