envelopeinfo@cybersecuritysolved.comphone+39 329 195 4548

CyberBlog

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale della previdenza sociale e la Polizia delle telecomunicazioni, infatti, dalla scorsa settimana, mettono in guardia gli utenti che è in corso un tentativo di truffa tramite e-mail di phishing finalizzata a sottrarre fraudolentemente il numero della carta di credito, con la falsa motivazione che servirebbe a ottenere un rimborso o il pagamento del Bonus 600 euro.


Il phishing, si ricorda, è un tipo di truffa effettuata su Internet (o tramite e-mail o Social Network) tramite il quale un criminale informatico cerca di ingannare la vittima convincendola a fornire informazioni personali quali dati finanziari, codici di accesso, informazioni societarie, fingendosi un soggetto affidabile in una comunicazione digitale.
L'Inps e la Polizia postale hanno invitato tutti gli utenti (i più esposti sono le persone realmente bisognose) ad ignorare e-mail che suggeriscono di cliccare su un link per ottenere il pagamento del Bonus 600 euro o qualsiasi forma di rimborso da parte dell'Inps.


Si ricorda, infatti, che le informazioni sulle prestazioni Inps sono consultabili esclusivamente accedendo direttamente dal portale www.inps.it. e che l'INPS, per motivi di sicurezza, non invia in nessun caso mail contenenti link cliccabili..

 

Attacchi di massa e riscatti ingrassano le cyber-mafie

Attacchi informatici andati a buon fine raddoppiati in cinque anni. Nuove tecniche e settori emergenti aggrediti dai professionisti del cybercrimine. Mafie transnazionali sempre più ricche e potenti. È questo il bilancio tracciato dal Rapporto Clusit 2020 sulla sicurezza informatica.

Questo è dovuto dal fatto che gli <> stanno affinando le loro tecniche, studiandoci giorno dopo giorno.

Ma chi sono questi attori??

Gli attori sono gli hacker rappresentati da organizzazioni criminali multinazionali, dotate di mezzi illimitati che hanno come campo di battaglia, arma e bersaglio le infrastrutture, le reti, i server, le appliance mobili e fisse, le nostre piattaforme di cloud computing e tanto altro.

La contabilità di questo scenario da cyber-guerra è sintetizzata nel numero di 1.670 attacchi gravi a livello globale, una tendenza in crescita del 7% rispetto al 2018, del 91,2% rispetto a cinque anni prima. Si tratta di eventi effettivamente andati a segno, con un aumento significativo di attacchi gravi di pubblico dominio verso bersagli europei.

Il cybercrimine è il motore principale degli attacchi, l'83% dei quali ha avuto l'obiettivo di estorcere denaro alle vittime. Rimangono stabili gli episodi di spionaggio informatico, anche se i danni economici causati sono più ingenti della media.

Tra i settori che hanno riportato i danni più gravi quelli delle «infrastrutture critiche», banche e finanza, mentre i comparti con il maggior numero di attacchi ad alto impatto sono la sanità, la fornitura di software e hardware, oltre al settore pubblico.

Adesso il criminale informatico punta alla teoria di sparare nel mucchio perché non conosce il potenziale delle informazioni che si celano dall’altra parte, così nasce quello che si chiama in gergo : <>.

L'attaccante quindi, attraverso la diffusione capillare di malware e ransomware, richiede un riscatto a seguito del blocco del sistema informatico dell’organizzazione vittima.

I recenti studi CLUSIT hanno evidenziato un aumento di circa il 46% degli attacchi hanno proprio l’obiettivo di bloccare i dati e cifrarli rispetto agli anni precedenti.

Questo rende le aziende sempre più inermi e vulnerabili di fronte a tali minacce e non fa altro che ingrassare il mondo del cybercrime.

 

Crescono gli attacchi che sfruttano il Coronavirus

La diffusione della pandemia COVID-19 ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanziamento sociale ha causato un inevitabile rallentamento delle attività commerciali economiche in tutti i paesi, con ripercussioni di cui ancora si fatica a capire la portata in senso prospettico.

Pur in questi momenti c'è qualcuno che non si ferma, e non stiamo parlando di chi è in prima linea per cercare di combattere questa pandemia ma dei Criminal Hacker che invece di STARE IN QUARANTENA sono più agguerriti che mai!!!

In questa situazione di emergenza trovano un terreno più fertile del solito per continuare a perpetrare le loro malefatte.

Per loro vige il motto “ATTACK THE TARGETS!”

I criminali informatici infatti stanno sferrando i loro attacchi tramite campagne di malware e tecniche di phishing

Check-point-Research
Grafico Check Point Research

Il grafico aiuta ad inquadrare la situazione: dalla metà di febbraio si registra un'impennata nel numero di casi che passano da poche centinaia al giorno ad oltre 5000 nella sola giornata del 28 marzo, per assestarsi su una media giornaliera di 2600 attacchi.

È bene precisare che, in questa specifica analisi, viene classificato come "attacco legato al coronavirus" qualsiasi sito web che contenga i termini "corona" o "covid" nel dominio, file il cui nome contenga "corona" e file distribuiti tramite e-mail il cui oggetto contenga termini collegati al coronavirus.

Nelle ultime due settimane poi sono stati registrati oltre 30 mila domini legati al coronavirus, 131 dei quali effettivamente pericolosi e 2777 attualmente come dubbi e sotto indagine. Da gennaio 2020 sono stati registrati oltre 51 mila domini contenenti termini relativi al coronavirus o alla pandemia COVID-19.

Di seguito esempi di alcuni dei domini che sono stati creati.

lista-Domini-COVID

Netflix è un altro esempio lampante di mezzo ideale per sferrare un attacco malevolo dato che, vista la quarantena forzata, molte persone lo stanno utilizzando per cercare di combattere la noia….

Gli hacker hanno pensato bene di sfruttare l’occasione!!!

Gli attaccanti attraverso la tecnica Phishing chiamata “pharming” (creazione di un sito Web ufficiale fasullo) riescono a impossessarsi di numeri di carta di credito, di informazioni sensibili, di dati personali o addirittura di interi account…

Per indurre la vittima a cliccare vengono utilizzati domini che scimmiottano quelli ufficiali, come per esempio netflixcovid19s.com.

Quindi cosa fare per cercare di proteggersi da tutto ciò?

Vi possiamo elencare alcuni utili consigli:                   

  • Adottare policy di sicurezza effettuando il blocco di e-mail con l'oggetto contenente "Coronavirus" o "2019-ncov"…
  • Cercare e-mail finora ricevute con oggetto “Coronavirus" o "2019-ncov" e fare un'indagine sui dati o sui collegamenti ad e-mail esterne.
  • Utilizzare tecniche di Web Content Filtering in modo da bloccare accessi in-out utilizzando una lista di Second Level Domain sospetti.
  • Controllare nei file log dei SIEM (DNS, Proxy, Firewall) se è presente qualche contenuto con la parola “coronavirus” “covid19” (etc)

 

13.04.2020

Redatto da Cybersecurity Solved