Google ha fatto sapere che lo scanner malware integrato nel servizio email gratuito di Gmail ha bloccato circa 18 milioni di email di phishing e per la distribuzione di malware, tutti a tema Covid-19: questo nell'arco di soli 7 giorni, la scorsa settimana.
"Ogni giorno, Gmail blocca più di 100 milioni di email di Phishing. Nel corso dell'ultima settimana abbiamo individuato circa 18 milioni di email di phishing e malware a tema Covid-19: questi si aggiungono agli oltre 240 milioni di messaggi di spam a tema Covid-19 che Gmail individua ogni giorno" spiegano Neil Kumaran e Sam Lugani, responsabili della sicurezza Gmail e GSuite
Le tipologie delle campagne di phishing che sfruttando l'epidemia da Coronaviurs usano diverse "esche" per attrarre le vittime a cedere dati o installare malware: da quelle finanziarie a trucchetti per indurre paura, così che le vittime si fanno più propense ad eseguire le azioni richieste nelle email o a cedere dati.
Stando ai dati, gli esperti di Google spiegano che gli attacchi di phishing individuati provano a:
- impersonare autorità sanitarie e governative, ma anche enti quali l'Organizzazione Mondiale della Sanità, per ottenere donazioni per false raccolte fondi o per distribuire malware;
- ottenere i dati e le credenziali di lavoratori in smart working;
- cercare di capitalizzare gli incentivi e aiuti governativi e impersonare enti governativi per attacchi phishing contro le piccole imprese;
- colpire in maniera mirata aziende sottoposte a ordine di sospensione della produzione in forma anti contagio.
"Nella maggior parte dei casi le minacce non sono affatto nuove: sono spesso campagne di distribuzione malware già esistenti, che, semplicemente, optano per un restyling per cavalcare l'onda della pandemia Covid-19. Appena individuiamo una minaccia, la aggiungiamo all'API Safe Browsking, che protegge gli utenti Chrome e Gmail" continua la nota di Google. Sotto alcuni esempi di email di phishing individuate da Gmail
Un dato interessante in questa panoramica, viene anche da Microsoft: la scorsa settimana il volume degli attacchi a tema Coronavirus non è aumentato rispetto ai primi mesi del 2020. Al contrario si è visto come i cyber attaccanti abbiano riproposto le infrastrutture usate per altri attacchi e cambiato il tema delle campagne di attacco per sfruttare la diffusa paura da pandemia. Lo SmartScreen di Microsoft processa oltre 18.000 URL a tema Covid-19 e altrettanti IP, ma questi rappresentano solo il 2% del volume totale delle minacce individuate giornalmente da Microsoft.
Il rischio Exploit
Più che sul volume delle campagne di spam e phishing, alcuni ricercatori puntano l'attenzione sul fatto che l'incremento di lavoratori in smart working ha portato molte aziende ed enti a implementare meccanismi di lavoro da remoto, con relative infrastrutture. Inutile forse ribadire come questo abbia aumentato a dismisura i possibili punti di accesso alle reti e ai dati: il problema è stato addirittura trattato con specifici alert da parte del CISA (CyberSecurity and Infrastructure Security Agency statunitense) e del NCSC (National Cyber Security Center del Regno Unito). In dettaglio entrambi gli alert si concentrano sui maggiori rischi ai quali sono esposti le aziende e i dipendenti in remoto dovuti alle vulnerabilità dei software in uso, con molta attenzione alle Virtual Private Network (VPN) vulnerabili. Per distribuire questi exploit, spiegano CISA e NCSC, i cyber attaccanti usano principalmente:
- mail a tema Coronavirus contenenti malware,
- nuovi domini contenenti riferimenti al Covid nel nome dominio,
- attacchi mirati contro vulnerabilità conosciute su infrastrutture di distribuzione dui accessi da remoto e di telelavoro.
Link utili:
Nessun commento:
Posta un commento