Banner Content

Un interessante protocollo realizzato da Tecninf, società che opera nel settore delle nuove tecnologie, spiega come difendersi dagli attacchi informatici ai tempi dei Covid-19.

Tecninf 1

Il protocollo di Tecninf

Come difendersi dagli attacchi informatici

La disinformazione ai tempi del Covid-19 viaggia sul web, sui social e sulle chat telefoniche. Per questo Tecninf Spa ha formulato un protocollo in difesa del consumatore informatico.

Questo protocollo nasce a seguito dell’attività di osservazione sui i flussi di comunicazione digitale come la Posta, la Telefonia e il flusso di comunicazione Internet dove si è rilevata un’intensa attività di gruppi “Criminal Hacker”. Che sono noti per prosperare in tempo di crisi e l’attuale pandemia COVID-19 non fa eccezione.

Ciò che ha reso questa emergenza diversa dagli eventi precedenti è l’impatto immediato e rapido che ha avuto sull’economia Cyber Crime. Con i criminali informatici che non hanno lasciato nulla di intentato.

Stiamo assistendo a una crescente ondata di tentativi di attacco. Di seguito i più diffusi.

Account Takeover

L’account takeover è un attacco in cui i criminali informatici sfruttano le credenziali rubate nel corso di Data Breach per prendere il controllo di account come on-line banking e simili.

Ora, in maniera più preoccupante, sapendo che i bambini di tutto il mondo non vanno a scuola, i truffatori si rivolgono direttamente a loro nella speranza di accedere ai loro account, specialmente nel mondo gaming. Questi, infatti, sono spesso collegati alle carte di credito dei genitori.

Informare i soggetti target (ragazzi – bambini) della possibilità di essere soggetti di messaggi falsi con scopo di adescamento è il primo passo da compiere.

Una volta rilevato il messaggio bisogna poi informare la Polizia Postale. Ecco alcuni siti utili:

Vishing

Cosa hanno in comune i conti bancari online e COVID-19? Non molto, a meno che non siate un Criminal Hacker come quello che ha inviato ai clienti di una banca un’e-mail che consigliava loro di chiamare la sede per risolvere un mancato pagamento.

Si trattava di un tipico stratagemma. Tranne per il fatto che includeva anche la frase “Se la vostra situazione finanziaria è stata influenzata da COVID-19, chiamateci per discutere le opzioni…”. L’e-mail ha poi fornito un numero di telefono VoIP da chiamare al posto di un link da cliccare.

Mentre gli attacchi di vishing comportano la ricezione di una telefonata VoIP non richiesta da parte di qualcuno che sembra rappresentare una banca o un’altra organizzazione, questo nuovo tipo di attacco, soprannominato “reverse vishing”, utilizza e-mail, annunci online o post sui social media per convincere le potenziali vittime a chiamare un numero di telefono controllato dal truffatore.

E’ utile consultare i siti ufficiali dei soggetti coinvolti, chiedere sempre i nominativi dei soggetti che vi contatteranno, consultare telefonicamente le forze dell’ordine. Oltre che dotarsi delle App IOS e Android anti Phishing. Infine è importante consultare i siti ufficiali dei soggetti coinvolti, o citati nei link del testo dell SMS.

Qui di seguito i link utili:

Smishing

Un attacco smishing è un attacco di phishing che utilizza SMS invece di messaggi e-mail per effettuare l’attacco. I truffatori aggiungono ora un tocco di Coronavirus a questo tipo di truffa già sperimentata. Questo tipo di attacchi in genere cerca di ingannare chiunque risponda a fornire informazioni sul conto come condizione per richiedere il pagamento o i punti offerti.

Anche in questo caso è utile dotarsi delle App IOS e Android anti Phishing.

Social Media

Come per molte delle altre truffe descritte in questo articolo, il Criminal Hacker usa il COVID-19 come pretesto per un atto di generosità. Un post su Facebook o un tweet, tutti contenenti link maligni che imitano qualche raccolta fondi o iniziativa benefica.

Ciò che gli attaccanti vogliono davvero  dei social media è che il lettore clicchi e fornisca informazioni personali o si iscriva a costosi servizi o, ancora meglio, condivida il post con gli amici, in modo da attirare ancora più vittime.

In questo caso è importante consultare i supporti ufficiali dei Social:

App

Non tutti i tentativi riguardano e-mail, telefonate o messaggi. Le applicazioni mobile sono un vettore di attacco in rapida crescita per la diffusione di malware, spyware e ransomware.

Giocando sull’interesse globale per l’argomento, i Criminal Hacker hanno rilasciato una serie di false app mobile relative al COVID-19 che affermano di offrire le ultime notizie e gli aggiornamenti più recenti.

Queste false app stanno invece scaricando malware e ransomware in grado di compromettere il dispositivo della vittima.

Le fake App sono riuscite a passare i controlli dei relativi ambienti ufficiali di distribuzione Android ed Apple. E’ utile quindi dotarsi di applicazioni terze come McAffe ,Bitdifender Consultare Play Store e ITunes.

Qui due link utili:

In conclusione

Il Social Engineering è la chiave. Il Cyber Crime dipende moltissimo dall’elemento umano e i Criminal Hacker sanno di dover manipolare i nostri istinti primordiali per avere successo. Sono intelligenti e astuti e fanno leva sulle tattiche che molte organizzazioni di marketing utilizzano per colpire le nostre emozioni e per farci acquistare un prodotto o un servizio.

I Criminal Hacker erano ben preparati a trarre profitto dalla pandemia prima ancora che la maggior parte di noi avesse sentito parlare del virus. Già a gennaio, erano stati identificati decine di migliaia di nuovi domini che contenevano le parole coronavirus e COVID-19.

Ora sta a noi prendere le dovute contromisure.

Lista degli attacchi rilevati In Internet

  1. https://www.fireeye.com/blog/threat-research/2020/03/stimulus-bill-social-engineering-covid-19-financial-compensation-schemes.html
  2. https://blog.cloudmark.com/2020/03/27/covid-19-sms-spam-attacks-shift-from-panic-to-stimulus/
  3. https://www.jdsupra.com/legalnews/covid-19-vaccine-test-lab-hit-by-maze-88329/?utm_source=hs_email&utm_medium=email&utm_content=85358067&_hsenc=p2ANqtz-8cHODC7ohLibnSEOgJOaUd0_1vuayGzGB46txhhNXC_ClgwTkePljfwDYml6aK3s0cDiXCcW-sIVU86eDLheyADMcmKQ&_hsmi=85358067
  4. https://otx.alienvault.com/pulse/5e7cc3a5d31b791052aded60?utm_userid=giuniksanto36&utm_medium=InProduct&utm_source=OTX&utm_content=Email&utm_campaign=new_pulse_from_subscribed
  5. https://twitter.com/virqdroid/status/1242770239101829120
  6. https://www.anomali.com/blog/covid-19-themes-are-being-utilized-by-threat-actors-of-varying-sophistication
  7. https://thehackernews.com/2020/03/zoom-video-coronavirus.html
  8. https://info.phishlabs.com/blog/covid-19-phishing-update-threat-actors-target-cdc-who
  9. https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/
Tags: , , ,
Avatar

Related Article

Categorie