Amazon Prime Day: i criminali informatici hanno già cominciato a darsi da fare. Check Point Research invita gli acquirenti a essere cauti

redazione

L’Amazon Prime Day è un momento di shopping online molto atteso, che porta eccitazione a innumerevoli acquirenti in tutto il mondo. Con le sue incredibili offerte esclusive, è diventato un’occasione di festa per chi è alla ricerca di buoni affari e vantaggiose occasioni. 

Secondo Amazon, l’Amazon Prime Day, che quest’anno cade l’11 e 12 luglio, è cresciuto in termini di volume fino a raggiungere nuovi picchi nel 2022: i membri Prime negli Stati Uniti hanno acquistato più di 60.000 articoli al minuto durante l’evento del 2022, mentre a livello globale sono stati acquistati più di 300 milioni di articoli in tutto il mondo durante il Prime Day 2022. 

Tuttavia, in mezzo all’eccitazione, c’è un rischio di fondo che non può essere ignorato. I criminali informatici sfruttano questa occasione per effettuare attacchi di phishing, sfruttando l’inconsapevolezza degli acquirenti. Questi criminali informatici utilizzano tecniche ingannevoli, come l’invio di e-mail fasulle o la creazione di siti web fraudolenti, con l’obiettivo di rubare informazioni personali o credenziali finanziarie. Sebbene il Prime Day offra incredibili occasioni convenienti, è fondamentale che gli utenti rimangano vigili, facciano attenzione quando cliccano su link o forniscono informazioni sensibili, assicurandosi di navigare su piattaforme ufficiali e legali.

Risultati allarmanti per quanto riguarda la registrazione dei domini e gli attacchi phishing

Nel mese di giugno di quest’anno, Check Point Research (CPR) ha riscontrato un numero di attacchi phishing dannosi legati ad Amazon Prime 16 volte maggiore rispetto al mese di maggio. L’incremento complessivo di tutto il phishing legato ad Amazon è stato invece dell’8%. Durante questo periodo, sono stati registrati quasi 1.500 nuovi domini legati al termine “Amazon”, il 92% dei quali è risultato essere rischioso, dannoso o sospetto.

1 su 68 dei nuovi domini legati ad “Amazon” è risultato essere anche legato ad “Amazon Prime”. Circa il 93% di questi domini è risultato rischioso.

Come funziona il phishing

Alla base di un attacco phishing c’è sempre un messaggio inviato via e-mail, social media o altri mezzi di comunicazione elettronica.

Un phisher può utilizzare risorse pubbliche, in particolare i social network, per raccogliere informazioni di base sull’esperienza personale e professionale della vittima. Queste fonti vengono utilizzate per raccogliere informazioni quali il nome, la qualifica e l’indirizzo e-mail della potenziale vittima, oltre agli interessi e alle attività svolte. Il phisher può, quindi, utilizzare queste informazioni per creare un messaggio falso ma credibile.

In genere, le e-mail che la vittima riceve sembrano provenire da un contatto o da un’organizzazione a lei noti. Gli attacchi vengono condotti attraverso allegati dannosi o link a siti web malevoli. Gli aggressori spesso creano siti web fasulli, che sembrano appartenere a un’entità fidata come per esempio la banca, il luogo di lavoro o l’università della vittima. Attraverso questi siti web, i criminali informatici tentano di raccogliere informazioni private come i nomi utente e le password oppure le informazioni legate ai pagamenti.

Alcune e-mail di phishing possono essere identificate grazie al loro contenuto non corretto dal punto di vista grammaticale e povero a livello di lessico e all’uso improprio di font, loghi e layout. Tuttavia, molti criminali informatici stanno diventando sempre più sofisticati nel creare messaggi dall’aspetto autentico e utilizzano tecniche di marketing professionale per testare e migliorare l’efficacia delle loro e-mail.

Esempio di furto di carta di credito Prime:

Di seguito è riportato un esempio di e-mail di phishing che sembra essere stata inviata da “Amazon[.]co[.]uk“. L’aggressore cercava di indurre la vittima a fare clic su un link dannoso, che reindirizzava l’utente a http://www[.]betoncire[.]es/updating/32080592480922000 – Il link è attualmente inattivo. 

Oggetto: Il tuo abbonamento Prime: Pagamento rifiutato: Il metodo di pagamento è stato rifiutato, si prega di aggiornare il metodo di pagamento in modo che l’ordine non venga annullato e l’account non venga sospeso.

Da: Amazon.co.uk (prime-update[.]74715579-59050019[.]24219850@amazon[.]co[.]uk

Esempio di furto di credenziali:

Il Check Point Research team ha individuato un’e-mail di phishing dannosa, presumibilmente inviata da Amazon, che cercava di rubare le informazioni di pagamento degli utenti. L’e-mail, inviata dall’indirizzo contraffatto di Amazon (amazon@blackoutthelimit[.]com), conteneva un oggetto socialmente ingegnerizzato che poteva spingere la vittima a fare clic sul link dannoso http://kolives[.]com/profile/

Il sito web reindirizzava l’utente a una pagina di pagamento fraudolenta di Amazon che assomiglia al sito reale con piccole modifiche (ad esempio “Cvv” invece di “CVV”). Nel link dannoso, l’utente doveva inserire le informazioni di pagamento. Il link è attualmente inattivo.

Oggetto: Account bloccato 

Da: Amazon (amazon@blackoutthelimit[.]com

Esempio di furto di account:

In questa e-mail di phishing si tenta di rubare le informazioni dell’account Amazon Prime di un utente. L’e-mail sembra essere stata inviata da “Amazon.co.jp“, ma dall’indirizzo e-mail si capisce chiaramente che si tratta di phishing (changeid@sfsbupah[.]com). Inoltre, in fondo all’e-mail, è scritto Arnazon invece di Amazon.

L’aggressore cercava di indurre la vittima a fare click su un link dannoso, che reindirizzava l’utente a una pagina di accesso fraudolenta di Amazon. Nel link dannoso https://sftvrepair[.]com si chiedeva all’utente di inserire il proprio nome utente e la propria password.

Oggetto:【重要なお知らせ】Amazonプライムの自動更新設定を解除いたしました

Pagina fasulla di pagamento Amazon:

Check Point Research ha individuato un sito web fraudolento che cercava di imitare la pagina di pagamento di Amazon, utilizzando una replica quasi identica. Il sito web fraudolento è indicato all’indirizzo http://amazon-prime-unitsexrctvy4e5rf6gyu[.]square[.]site

Come fare acquisti online in sicurezza durante l’Amazon Prime Day

Per aiutare gli utenti online a rimanere al sicuro durante gli acquisti, quest’anno gli esperti di Check Point hanno delineato alcuni consigli pratici per la sicurezza:

1.            Fare attenzione agli errori di scrittura di Amazon.com. Fate attenzione agli errori di scrittura o ai siti che utilizzano un dominio di primo livello diverso da Amazon.com. Ad esempio, un dominio .co invece di .com. Le offerte su questi siti “copia” possono sembrare altrettanto allettanti che sul sito reale, ma è così che i cybercriminali ingannano i consumatori inducendoli a fornire i loro dati.

2.            Prima del Prime Day, create una password forte per Amazon.com. Una volta che un hacker è entrato nel vostro account, il gioco è fatto. Assicuratevi che la vostra password perAmazon.com sia inattaccabile, ben prima dell’11 luglio.

3.            Cercate il lucchetto. Evitate di acquistare online utilizzando i vostri dati di pagamento da un sito web che non abbia installato la crittografia SSL (Secure Sockets Layer). Per sapere se il sito è dotato di SSL, cercate la “S” in HTTPS, invece di HTTP. L’icona di un lucchetto chiuso apparirà di solito a sinistra dell’URL nella barra degli indirizzi o nella barra di stato in basso. L’assenza di lucchetto è un importante segnale di allarme.

4.            Condividete il minimo indispensabile. Nessun rivenditore di acquisti online ha bisogno della vostra data di nascita o del numero di previdenza sociale per motivi di vendita. Più cose sanno gli hacker, più possono dirottare la vostra identità. Ricordate di condividere il minimo indispensabile quando si tratta di informazioni personali.

5.            Osservate sempre il linguaggio delle e-mail. Le tecniche di ingegneria sociale sono progettate per sfruttare le debolezze della natura umana. Tra queste, il fatto che le persone sono più propense a commettere errori quando hanno fretta e sono inclini a seguire gli ordini di persone in posizione di autorità. Gli attacchi phishing utilizzano comunemente queste tecniche per indurre le vittime a non dar peso a potenziali sospetti su un’e-mail e a cliccare su un link o ad aprire un allegato.

6.            Attenzione alle offerte “troppo belle per essere vere”. Può essere difficile da fare, dato che il Prime Day è incentrato sulle grandi occasioni. Ma se l’offerta sembra troppo bella per essere vera, probabilmente lo è. Seguite il vostro istinto: uno sconto dell’80% sul nuovo iPad di solito non è un’opportunità di acquisto affidabile.

7.            Utilizzate la carta di credito. Durante il Prime Day, è meglio utilizzare la carta di credito come pagamento. Dal momento che le carte di debito sono collegate ai nostri conti bancari, il rischio è molto più elevato se qualcuno riesce a violare le nostre informazioni. Se il numero della carta viene rubato, la carta di credito offre maggiore protezione e minori responsabilità.

Come proteggersi dalle e-mail di phishing 

Check Point protegge dalla minaccia pervasiva del phishing con soluzioni Anti-Phishing complete a 360°, che forniscono una sicurezza omnicomprensiva su varie piattaforme come account e-mail, browser, endpoint, dispositivi mobili e reti. Inoltre, utilizza la rivoluzionaria Check Point ThreatCloud AIche, dotata di protezione phishing Zero-day, esamina centinaia di indicatori di compromissione in tempo reale, distinguendo e bloccando in modo efficiente siti di phishing nuovi e già noti. Il sistema ispeziona meticolosamente ogni attributo delle e-mail in arrivo, compresi gli allegati, i link e il contenuto testuale, riducendo sostanzialmente i rischi prima ancora che i messaggi raggiungano la casella di posta. Le soluzioni di Check Point, supportate dal motore di phishing Zero-Day di ThreatCloud AI, bloccano un numero di attacchi 4 volte superiore rispetto alle tecnologie basate su signature. Per le organizzazioni alle prese con l’incessante evoluzione e l’ingegnosità degli attacchi phishing, Check Point Harmony Email & Office fornisce la visibilità e la protezione necessarie contro le diverse strategie di phishing. È pertanto fondamentale che le aziende sfruttino la potenza di soluzioni anti-phishing avanzate come queste per contrastare le minacce informatiche che sfruttano la natura umana come anello debole.