LA MORTE DELLA REGINA ELISABETTA II USATA DAGLI HACKER

Come ormai è noto a molti, gli hacker per i loro attacchi sfruttano a loro favore le notizie di attualità per colpire. I cybercriminali spesso tentano di fare leva sulle emozioni dell’utente per riuscire nel loro intento e
molte volte ci riescono! Un caso molto recente di attacco hacker che vede sfruttata una notizia di attualità mondiale fu proprio la notizia della scomparsa della Regina Elisabetta II, dove riuscirono a far diventare la triste notizia un’esca per il così detto “phishing”.

Cos’è un attacco di phishing?

Questo termine viene comunemente utilizzato per identificare un’attività illegale in cui si vede un cybercriminale inviare messaggi massivi, che imitano per aspetto e contenuti messaggi legittimi di fornitori di servizi. In questi messaggi fraudolenti viene richiesto di fornire informazioni riservate come, ad esempio, il numero della carta di credito o le credenziali per accedere ad un determinato profilo o servizio.
Il phishing è una minaccia attuale, molto spesso si è vista questa tecnica di attacco hacker usando messaggi di posta elettronica, ma un rischio ancora maggiore lo si incontra in social network come Facebook e Twitter. I criminali informatici, infatti, potrebbero creare dei siti clone e chiedere all’utente di inserire le sue credenziali di accesso. Lo svantaggio degli utenti che cadono in questo tipo di trappole è che ormai i social ci accompagnano costantemente nella nostra vita (a casa, a lavoro, nei luoghi pubblici) in modo quotidiano, è così semplice per gli hacker che attuano azioni malevole di questo tipo ottenere facilmente molte informazioni personali o aziendali.

La scomparsa della Regina Elisabetta II e gli attacchi di phishing

Lo scorso mese con la scomparsa della Regina Elisabetta II si è presto diffusa un’ulteriore notizia secondo cui, stando ai ricercatori di Proofpoint, i cybercriminali avevano diffuso messaggi che sembravano provenienti da Microsoft con l’obiettivo di indirizzare gli inconsapevoli utenti verso un sito contraffatto spingendoli ad inserire le credenziali del loro account Microsoft. Quale fu lo stratagemma utilizzato dai criminali informatici per ottenere questi dati? Invitavano gli utenti destinatari a partecipare ad una “Artificial Technology Hub” in onore della sovrana cliccando su un link per inviare un messaggio di condoglianze destinato alla famiglia reale in occasione dei funerali. Il link malevolo chiedeva però di inserire le proprie credenziali di accesso, una tattica per rubare i dati, cercando così anche di ottenere le informazioni inerenti al secondo fattore di autenticazione necessario per il login. Gli hacker per l’esecuzione di questo attacco di phishing a tema “Qeen Elizabeth II”, stando agli esperti, hanno utilizzato una piattaforma nota come EvilProxy che può essere considerata rientrante nella categoria Phishing-as-a-Service, che secondo delle recenti scoperte è in grado di aggirare anche l’autenticazione a due fattori, metodo di sicurezza molto spesso utilizzato per proteggere un profilo, una piattaforma o un dispositivo.

Come proteggersi da questi cyber attacchi?

Per proteggersi da attacchi informatici da parte di cybercriminali è fondamentale prestare molta attenzione quando si inseriscono i propri dati di autenticazione e accesso. Non cliccare su link sconosciuti e in caso di dubbia provenienza del messaggio ricevuto, fare una ricerca sulla veridicità dell’informazione potrebbe aiutare gli utenti a non cadere in trappole informatiche. Oltre a questi consigli sull’attenzione durante la navigazione, è fondamentale anche affidarsi anche ad un buon software antivirus, il quale deve essere mantenuto costantemente aggiornato.
Ne esistono diversi, sia a pagamento che con licenza free, ma se il computer viene utilizzato spesso su reti poco sicure o su reti aziendali particolarmente sensibili agli attacchi informatici, riteniamo sia più consigliabile scegliere una soluzione a pagamento.
BITDEFENDER GRAVITY ZONE BUSINESS SECURITY, ad esempio, compatibile con tutti i computer Windows, trova inclusa nella suite delle sue funzionalità un modulo anti phishing che consideriamo essere particolarmente efficace, in grado di bloccare istantaneamente qualsiasi e-mail truffa o link sospetto. Nella stessa suite si possono trovare altri elementi particolarmente utili come:

  • un modulo di scansione efficiente,
  • un firewall di ultima generazione,
  • un sistema di controllo della rete,
  • un monitor per le connessioni Wi-Fi,
  • un sistema di controllo genitori e una VPN integrata.

Se fossi interessato a conoscere le soluzioni che noi di mach2 informatica possiamo proporti per la sicurezza dei tuoi dati e dei tuoi dispositivi, non esitare a contattarci, sapremo indirizzarti nella soluzione più adatta alle tue esigenze!

Torna in alto