Brand Phishing Report: anche il mondo bancario messo in pericolo dagli hacker

Ettore

La division threat intelligence di Check Point Software Technologies ha pubblicato il suo Brand Phishing Report per il Q1 2021, evidenziando i brand leader più imitati e utilizzati dagli hacker per attuare il phishing.
Due brand del mondo banking, Wells Fargo e Chase, sono nella top 10 della lista, mostrando come gli hacker si focalizzano sulle persone che effettuano operazioni bancarie, come pagare le tasse o compilare assegni.
Tra i settori più presi di mira dal brand phishing, quello bancario ha superato il retail, occupando adesso il terzo posto.In cima alla lista troviamo Microsoft, prima in classifica per due trimestri consecutivi, a cui segue DHL.Questo dimostra come gli hacker siano più attivi negli attacchi ai lavoratori da remoto e agli utenti che effettuano acquisti online.
Gli attacchi phishing sono molto pericolosi in quanto i cyber criminali creano dei siti molto simili a quelli dei brand ufficiali, utilizzando anche un domain name o un URL che possano ingannare gli utenti, facendoli credere di trovarsi sul sito ufficiale, visto anche il design della pagina web che viene creato alla perfezione ed appare praticamente uguale a quello ufficiale.Attraverso questi gli hacker indirizzando la navigazione degli utenti tramite email o messaggi di testo contenenti dei form destinati a rubare le loro credenziali, i dettagli per il pagamento online o le informazioni personali.
In un esempio di un attacco a Wells Fargo, registrato da CPR, un’email phishing è stata inviata dall’indirizzo email fasullo noreply@cc.wellsfargo.com, con l’oggetto “Il tuo accesso online è stato disabilitato”. A quel punto l’hacker attirava la vittima a cliccare su un link dannoso, che reindirizzava ad una pagina fraudolenta e pericolosa, ma molto simile al vero sito web di Wells Fargo. A quel punto l’utente avrebbe dovuto solamente digitare l’username e la password, proprio come nel sito ufficiale, venendo quindi derubato dall’hacker.
In un esempio di un attacco a DHL, invece, l’attacco utilizzava il noto brand di spedizioni per scaricare il RAT (Remote Access Trojan) Agent Tesla sui dispositivi delle vittime, con un’email inviata da un indirizzo fasullo ma ben mascherato, con l’oggetto “Autorizzazione DHL Import – Spedizione: <numero>”. Il contenuto chiedeva di scaricare un file “DHL-IVN.87463.rar”, che conteneva un file eseguibile dannoso che andava a infettare il sistema con il RAT Agent Tesla.