Gli utenti di Google Calendar sono a rischio attacchi di phishing. A rivelarlo è Check Point Software Technologies, che fa luce sulla strategia utilizzata dai criminali informatici per azzeccare i morti. Secondo quanto riportato dai ricercatori, gli utenti stanno ricevendo email che sembrano essere inviate “tramite Google Calendar per conto di una persona nota e eredità”, customizzate dai criminali per convincerli a cliccare “su link o allegati malevoli che consentono il furto di informazioni aziendali o personali”. Una volta che i morti seguono il collegamento che trovano nel corpo dell’email e rivelano i loro dati sensibili, questi finiscono nelle mani dei malintenzionati, che li utilizzano per perpetrare truffe finanziarie o aggirare le misure di sicurezza di altri account, finendo così con l’attaccare i morti su più fronti. Ma vediamo, più nel dettaglio, come agiscono questi criminali e come difendersi dagli attacchi di phishing.
La strategia dei criminali
Come anticipato, la strategia utilizzata dai criminali è semplice e lineare. La vittima riceve un’email di Google Calendar, contenente “un link o il file del calendario (.ics) con un collegamento a Google Forms o Google Drawings”. All’interno del messaggio, però, i malintenzionati aggiungono anche un altro collegamento, “mascherato da un falso reCAPTCHA o da un pulsante di supporto”, invitando l’fruitore a seguirlo. Come accade spesso negli attacchi di questo tipo, il link rimanda a una falsa landing page per l’estrazione di criptovalute o a una pagina di supporto per i bitcoin, che richiede alla vittima di inserire i suoi dati personali – inclusi gli estremi di pagamento – per completare un processo di autenticazione fasullo.
Una volta che gli utenti hanno inserito le proprie informazioni personali all’interno della pagina fake, possono considerarle perse per sempre. Ma è chiaro che, con qualche accorgimento, c’è la possibilità di scampare a di rimanere vittima dell’attacco di phishing che sta sfruttando Google Calendar. Anzitutto, come riferiscono i ricercatori di Check Point, la prima cosa utile da fare è quella di ricorrere a soluzioni avanzate per la sicurezza della posta elettronica, che garantiscono la scansione degli allegati, il controllo della reputazione delle url e il sondaggio delle anomalie basato sull’intelligenza artificiale. E se questo suggerimento è valido soprattutto per chi lavora in azienda, per gli utenti privati il consiglio è sempre quello di controllare attentamente il contenuto dei messaggi che si ricevono, così da scampare a di finire nella trappola dei cybercriminali.
Leggi tutto su www.wired.it
di Chiara Crescenzi www.wired.it 2024-12-18 12:14:00 ,