Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

Durante la coppa del mondo il phishing è aumentato del 67% a causa della febbre per il torneo

I grandi eventi sportivi suscitano sempre grande attenzione. E niente di più della Coppa del Mondo. I tifosi si scatenano, il calcio domina i titoli dei giornali, e una moltitudine di prodotti ha un’edizione di ‘Coppa del Mondo FIFA 2018’.

Mentre le 32 nazioni si preparavano per il torneo, migliaia di hacker si sono organizzati per segnare una loro vittoria personale – ingannando i fan ignari rubando loro denaro e dati personali. E non c’è evento migliore di quello più popolare del calendario sportivo.

Quindi quali trucchi sono in serbo quest’anno da parte dei malintenzionati e di quali attacchi mobili dovresti diffidare? I ricercatori di sicurezza di Wandera sono preoccupati per il mobile phishing, ed ecco perché.

Gli hacker sanno che nell’eccitazione del momento gli utenti internet, generalmente prudenti, trascureranno le norme di sicurezza per mettere in streaming un gioco, fare una scommessa o scaricare un’applicazione che li avvicini all’azione in campo. Santiago Torres, Senior Mobility – Wandera 

Scommettiamo che potresti essere soggetto ad un attacco di phishing durante questa Coppa del Mondo

A tutti piace vincere. Tanto è vero che un intero settore è stato creato intorno ad esso. Il mercato del gioco d’azzardo è così enorme, che si prevede che produrrà più di 500 miliardi di dollari a livello mondiale entro la fine di quest’anno. Di conseguenza, l’uso delle app mobili di gioco d’azzardo è cresciuto in modo esponenziale. Al punto che è ora possibile giocare a poker, fare una scommessa veloce o controllare le probabilità di un evento sportivo da quasi tutte le parti del mondo. Tutto ciò di cui avete bisogno è un dispositivo, un conto bancario e una connessione internet. Tuttavia, i ricercatori sulla sicurezza di Wandera hanno notato che i gruppi dannosi sfruttano questa popolarità nelle loro campagne di phishing.

Immagina questo…

Avete due minuti di tempo dall’inizio del gioco. Avete appena scoperto che il giocatore belga Courtois si è fatto male in allenamento e che il Brasile potrebbe avere più possibilità del previsto. Mancano solo 120 secondi per fare una scommessa e le probabilità sono piuttosto buone se la si fa prima del calcio d’inizio. Noti un annuncio di una pubblicità popup di BetFair e lo prendi come un segno. Di seguito è riportato un esempio di attacco di live di phishing che il motore di analisi di Wandera, MI:RIAM, ha rilevato all’interno della sua rete globale di dispositivi.

 

Pieno di trepidazione clicchi attraverso l’e-mail e vieni indirizzato al loro sito mobile per accedere al tuo account. Tutto sembra andare bene, digiti i dati della tua carta e voila, è fatto.

Eccetto aspettare – non vi porterà alla pagina di conferma usuale. Invece, rimane su una pagina di pagamento che in realtà non va da nessuna parte. A un esame più attento hai capito che hai segnato un autogol, sei appena stato colpito da un attacco di phishing. L’utente malintenzionato ha ora i tuoi dati di accesso e password (che potresti utilizzare per altri siti) e tutti i dettagli della tua carta.

Pagine che impersonano le società di gioco d’azzardo legali sono una tecnica di inganno che sfrutta il fatto che probabilmente la tua attenzione è bassa. Il problema è così grave che anche BetFair stesso ha creato un video che insegna ai propri utenti come rimanere online in sicurezza.

La ricerca ha inoltre evidenziato che il numero di nuove pagine di phishing che imitano il settore del gioco d’azzardo è aumentato del 67% da maggio a giugno 2018.

La crescita del mobile phishing

Il mobile phishing è la minaccia numero uno per le organizzazioni in questo momento. E il numero di attacchi è esploso negli ultimi anni con la creazione di una nuova pagina ogni 20 secondi. Si tratta di oltre 4.000 nuove pagine di phishing create ogni giorno, che si aggiungono ai numerosi siti di phishing già in circolazione. Perché questi numeri sono così alti?

In primo luogo, è più facile per un utente malintenzionato sfruttare una persona tramite un attacco di phishing, piuttosto che sfruttare i sistemi operativi mobili relativamente robusti, specialmente iOS. La maggior parte del traffico web ora avviene su dispositivi mobili. Pertanto, non sorprende il fatto che gli hacker lo sfruttino a proprio vantaggio creando attacchi specifici per una piattaforma mobile. I dispositivi mobili hanno schermi più piccoli e presentano una serie di shortcut, il che significa che individuare URL sospetti o mittenti malintenzionati è molto più difficile che su desktop. Gli utenti sono anche più distratti e vulnerabili sui dispositivi mobili a causa della loro natura portatile.

Come proteggersi dal phishing mobile

Come potete vedere, questi siti falsi sono molto convincenti. Tuttavia, ci sono una serie di cose che puoi fare per proteggerti online. Parte della questione è l’educazione, e parte è l’infrastruttura. Partecipa al quiz di phishing di Wandera per vedere se ti accorgi dei siti falsi.

La tecnologia di rilevamento delle minacce di Wandera monitora e blocca il traffico in transito, bloccando gli attacchi di phishing ovunque provengano, anche in applicazioni come WhatsApp o Facebook e nel browser. A differenza delle soluzioni incentrate sulle applicazioni, non è necessario che siano aperte sul dispositivo e non si basa sugli aggiornamenti per proteggere gli utenti dalle minacce più recenti.

Download “Mobile Phishing Report 2018” MobilePhishingReport_2018.pdf – Scaricato 1070 volte – 1 MB

Fonte: Wandera

 

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Gli attacchi di phishing si stanno spostando su applicazioni di messaggistica e social ad un ritmo allarmante

Il phishing è la minaccia numero uno che colpisce le organizzazioni di oggi, infatti, il 90% degli attacchi informatici inizia con un phishing.
Con oltre il 57% di tutto il traffico Internet proveniente da dispositivi mobili, non sorprende che gli hacker abbiano rivolto la loro attenzione ai dipendenti mobili e alla vasta gamma di app e siti di comunicazione che utilizzano. Le ricerche mostrano che il 48% degli attacchi di phishing avviene su dispositivi mobili e che gli utenti sono 3 volte più vulnerabili al phishing sul cellulare che sul desktop.
L’ultimo rapporto di Wandera sul mobile phishing approfondisce l’attuale panorama delle minacce mobili, esaminando i sofisticati attacchi rivolti alle aziende di tutto il mondo. Il team di ricerca sulle minacce di Wandera ha analizzato il traffico verso domini di phishing noti per determinare quali app e servizi vengono utilizzati per distribuire gli attacchi di phishing. I seguenti dati sono stati raccolti su un campione di 100.000 dispositivi abilitati all’utilizzo di Wandera per un periodo di quattro settimane nel marzo 2018.

Leggi il rapporto completo

Gli attacchi di phishing mobile di oggi si muovono velocemente
La ricerca di Wandera mostra che ogni 20 secondi viene creato un nuovo sito di phishing con oltre 4000 nuove pagine di mobile phishing create ogni giorno. I servizi di protezione da phishing basati su elenchi che utilizzano log di URL noti non sono efficaci quando vengono utilizzati in isolamento perché i siti non vengono rilevati e registrati in tempo reale. Un sito di phishing è attivo per una media di quattro ore e pertanto le tecniche di rilevamento delle minacce devono funzionare più velocemente.
Ciò che è anche preoccupante è che gli hacker stanno utilizzando una moltitudine di nuovi metodi di distribuzione resi disponibili dall’esplosione del mobile. L’email rimane un obiettivo primario per gli aggressori, tuttavia i filtri per le email e decenni di esperienze rendono questi attacchi meno efficaci. Quando si esaminano gli attacchi, meno di 1 su 5 proviene da campagne di email phishing.

Il mobile phishing è inarrestabile all’interno dell’azienda e non ci aspettiamo che questo cambi presto. Le vittime ignare sono incoraggiate a fare clic sui collegamenti od a eseguire file che avviano il codice malevolo che scatena l’attacco. SHACHIN SHARMA, PRODUCT MARKETING, VMWARE

Gli attacchi di phishing su cellulare oggi avvengono in acque “sicure”
La ricerca di Wandera evidenzia anche un’altra tendenza che vale la pena di guardare più in dettaglio. Un certo numero di siti di phishing sta utilizzando la verifica HTTPS per nascondere la loro natura ingannevole. Un nuovo sito di phishing HTTPS viene creato ogni due minuti. Come funziona? I certificati SSL sono un modo per certificare digitalmente l’identità di un sito Web e proteggere il suo traffico.
Comunicano all’utente che le proprie informazioni personali sono state crittografate in un formato indecifrabile che può essere restituito solo con la chiave di decrittazione corretta. Innumerevoli campagne di cibersicurezza sostengono la crittografia e informano le imprese che i siti HTTPS sono quelli di cui fidarsi, quindi qual è il problema? Esattamente quello.
Gli utenti percepiscono i siti HTTPS come sicuri. Comprendendo ciò, gli hacker utilizzano siti come letsencrypt.org per ottenere la certificazione SSL per i loro siti di phishing non sicuri. Nel corso del 2017, il numero di siti di phishing che operano da un dominio HTTPS sicuro è salito alle stelle, aumentando di oltre il 1000%.

Gli attacchi di phishing mobile odierni utilizzano una rete più ampia
I sistemi di sicurezza per un’architettura tradizionale, ad esempio i desktop, sono in genere ben equipaggiati e robusti per difendersi dagli attacchi. I messaggi di testo sui dispositivi mobili tendono ad essere un’area trascurata nella strategia di un CISO, e quindi costituiscono obiettivi redditizi per gli aggressori. È estremamente semplice emulare le informazioni del mittente per far sembrare che i messaggi siano inviati da un servizio fidato.
La ricerca di Wandera ha rilevato che le applicazioni di messaggistica e i social media stanno rapidamente diventando il metodo di distribuzione più popolare per gli attacchi di mobile phishing con un aumento, dal 2017 al 2018, del 170% nel phishing delle app di messaggistica e un aumento del 102% nel phishing delle app social.
Non è solo tramite SMS che i phisher sono in grado di raggiungere i propri obiettivi con collegamenti furtivi. WhatsApp è un altro potente canale per la distribuzione di attacchi di mobile phishing, con hacker in grado di creare profili mascherati da mittenti legittimi.
La ricerca di Wandera ha anche portato alla luce le istanze di dipendenti che navigano verso gli URL di phishing attraverso app di appuntamenti come Tinder e Happn. In effetti, l’analisi dell’attività di phishing su migliaia di dispositivi dei dipendenti suggerisce che oltre il 6,1% di tutti gli attacchi di mobile phishing ha luogo nelle app di appuntamenti.

Gli attacchi di mobile phishing di oggi sono selettivi
I dispositivi aziendali contengono una vasta gamma di dati che attirano gli hacker. Mentre molte app sono autenticate con servizi Single Sign-On come Okta e OneLogin, molti dipendenti utilizzano le proprie credenziali utente o gli accessi a Facebook e Google. L’utente medio di iOS ha 14 account diversi sul proprio telefono di lavoro, inclusi in genere servizi come Amazon, Paypal e Airbnb. Su Android, ce ne sono ancora di più, con l’utente medio che ha app che richiedono 20 accessi unici.
Gli esempi precedenti evidenziano come gli aggressori non siano a corto di veicoli di distribuzione per le loro campagne di phishing. Utilizzare una gamma di piattaforme di comunicazione è una cosa, ma al fine di aumentare il tasso di successo di un attacco, gli attori malintenzionati devono essere selettivi quando decidono quali società impersonare. È semplice – marchi stimati con grandi comunità di utenti hanno meno probabilità di destare sospetti in quanto la vittima potrebbe già ricevere comunicazioni regolari.
Per comprendere meglio gli attuali trend di attacco, MI:RIAM – il motore Wandera per l’apprendimento automatico – ha analizzato i 10 principali brand che sono bersaglio di attacchi di mobile phishing, attraverso un’analisi dei loro nomi di dominio completi (FQDN).

Gli attuali attacchi di mobile phishing possono superare misure di sicurezza di base
Pensi di essere al sicuro perché usi 2FA? Non lo sei. Le entità dannose utilizzano pagine di accesso false per bypassare l’autenticazione a due fattori. Come fanno? In breve, chi effettua l’attacco prende le informazioni della vittima su una pagina falsa e contemporaneamente inserisce le credenziali nel sito ufficiale. Questo innesca il messaggio di testo di autenticazione con un codice e la vittima entra quindi nella pagina falsa che viene catturata dall’aggressore e inserita nella pagina reale. In modo preoccupante, questo processo può essere automatizzato per attuare un attacco ad un’organizzazione su larga scala.

Protezione zero-day phishing
Per affrontare questo pesante spostamento verso i dispositivi aziendali, è necessario un nuovo approccio alla protezione da phishing. Le soluzioni disponibili sul mercato ora si basano, per imporre blocchi, su log di domini di phishing esistenti. Wandera usa l’algoritmo di phishing di MI:RIAM con l’apprendimento automatico di prossima generazione per cercare, riconoscere e bloccare proattivamente gli attacchi di phishing prima che colpiscano il loro primo ‘paziente zero’. L’algoritmo di zero-day phishing è complesso e si basa su una varietà di fattori di input per determinare se una pagina Web sia effettivamente dannosa. Vengono analizzati numerosi dati e alla fine viene stabilito se la pagina deve essere contrassegnata e bloccata.

Leggi il rapporto completo

 

Fonte: Wandera