Check Point: Più di un attacco di brand phishing su due è targato Microsoft

redazione

Check Point Research (CPR), la divisione di Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato il Brand Phishing Report del secondo trimestre 2022, evidenziando i brand più imitati dai cybercriminali. CPR sospetta che i criminali informatici continuino a vedere nell’hybrid working un trend interessante da sfruttare, dato che LinkedIn e Microsoft costituiscono il 58% degli attacchi di phishing in tutto il mondo. 

L’aumento più eclatante tra i brand tecnologici più popolari è stato quello di Microsoft, che rappresenta il 13% di tutti i tentativi di brand phishing in tutto il mondo, più del doppio rispetto al trimestre precedente. LinkedIn si è piazzato in cima alla lista, con il 45%. Quindi, un’e-mail di phishing su due coinvolge il brand Microsoft, dato che è il brand proprietario di LinkedIn. 

Altre informazioni degne di nota:

  • I nuovi brand che sono entrati nella top 10 sono Adidas, Adobe e HSBC
  • CPR fornisce 4 esempi di phishing rilevati negli ultimi tre mesi: Outlook, LinkedIn, DHL e Amazon

Top 10 dei brand più imitati nel Q2 2022  

  1. LinkedIn (45%)
  2. Microsoft (13%)
  3. DHL (12%)
  4. Amazon (9%)
  5. Apple (3%)
  6. Adidas (2%)
  7. Google (1%)
  8. Netflix (1%)
  9. Adobe (1%)
  10. HSBC (1%)

I 3 settori più imitati nel Q2 2022

  1. Social Media
  2. Tecnologia
  3. Delivery

Omer Dembinsky, Data Research Group Manager di Check Point Software ha dichiarato:

“Le e-mail di phishing sono un tool importante nell’arsenale di ogni hacker, perché sono veloci da distribuire e possono colpire milioni di utenti a costi relativamente bassi. Fanno leva sulla reputazione di brand affidabili per dare agli utenti un falso senso di sicurezza che può essere sfruttato per rubare informazioni personali o commerciali a scopo di lucro. Per questo motivo e con la prima apparizione di brand come Adidas e Adobe nella top 10, i criminali informatici stanno ampliano queste attività. 

C’è un motivo per cui gli hacker continuano a utilizzare il phishing basato sui brand. Funziona. I consumatori devono quindi agire con cautela e prestare attenzione ai segni rivelatori di un’e-mail falsa, come una grammatica scorretta, errori di ortografia o strani nomi di dominio. Nel dubbio, non cliccate su alcun link, ma collegatevi direttamente al sito web del brand.”

Esempi brand phishing:

Outlook – Esempio di furto di account

In questa e-mail di phishing, vediamo un tentativo di furto di informazioni dell’account Outlook di un utente. L’e-mail (figura 1), inviata dall’indirizzo “Outlook OWA (mike@vokertech.com)”, conteneva l’oggetto “[Azione necessaria] Promemoria finale – Verifica il tuo account OWA ora”. L’aggressore cercava di indurre la vittima a fare clic su un link malevolo, che reindirizzava l’utente a una pagina di login fraudolenta dell’app web di Outlook (figura 2). Nel link malevolo (jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com), l’utente doveva inserire nome utente e password. 

      Graphical user interface, application, Teams

Description automatically generated              Graphical user interface, application

Description automatically generated

LinkedIn – Esempio di furto di account

Nel secondo trimestre del 2022, CRP ha osservato un’e-mail di phishing che utilizzava LinkedIn. L’e-mail è stata inviata da un indirizzo di posta elettronica web e sfruttata in modo da sembrare inviata da “LinkedIn Security (mlayanac@armada.mil[.]ec)”. L’e-mail conteneva l’oggetto “Avviso di LinkedIn!!!” e il contenuto (figura 1) cercava di invogliare la vittima a cliccare su un link malevolo con il pretesto di aggiornare la versione del proprio account LinkedIn. Il clic porta al link “https://lin882[.]webnode[.]page/”, dove la vittima deve inserire i dati del proprio account LinkedIn (figura 2).

Graphical user interface, text, application, email

Description automatically generated
Graphical user interface, application

Description automatically generated

DHL – Esempio di furto di account

CPR ha analizzato anche un’e-mail di phishing che si fingeva DHL. L’e-mail è stata inviata da un indirizzo webmail e sfruttata per sembrare inviata da “DHL EXPRESS (track@harbormfreight[.]com)”. L’e-mail con l’oggetto “Notifica di spedizione in arrivo” e il contenuto (figura 1) cercava di convincere la vittima a cliccare su un link malevolo che la conduceva a “https:// delicate-sea-3417.on.fleek.co”. Anche in questo caso la vittima inserisce poi il proprio nome utente e la propria password.

Graphical user interface, text, application, email

Description automatically generated
Graphical user interface

Description automatically generated

Amazon – Esempio di furto di informazioni di fatturazione

In questa e-mail di phishing, si verifica un tentativo di furto dati di fatturazione di un utente. L’e-mail (figura 1), inviata dall’indirizzo e-mail “Amazon (fcarvache@puertoesmeraldas[.]gob[.]ec)”, conteneva l’oggetto “Verifica del tuo account Amazon”. Il titolo dell’e-mail e il suo contenuto sono un tentativo di invogliare la vittima a cliccare il link malevolo “https://main.d1eoejahlrcxb.amplifyapp[.]com”, che reindirizza l’utente a una pagina fraudolenta, la quale chiede di inserire i dati di fatturazione (figura 2).

Graphical user interface, text, application, chat or text message

Description automatically generated
A picture containing text

Description automatically generated

Consigli per prevenire attacchi di phishing:

  1. Diffidare sempre delle e-mail di reimpostazione della password
  2. Osservare sempre l’ortografia dell’e-mail
  3. Non condividere mai le credenziali