Airline phishing

L'esame della minaccia e come proteggersi.



[ZEUS News - www.zeusnews.it - 20-06-2017]

The Evil Airline Phishing Attack 800x675

Alcuni attacchi sono decisamente creativi e, sfortunatamente, riusciti. Uno di questi è una nuova variante di un vecchio phishing via email, osservato in particolare nei settori che comportano frequenti spedizioni di merci o trasferte del personale, come la logistica, le spedizioni e il manifatturiero.

Si chiama airline phishing ed è un attacco che utilizza diverse tecniche per acquisire dati sensibili e lanciare un Advanced Persistent Threat. La prima tecnica consiste nel fingersi qualcun altro. L'aggressore si finge un'agenzia di viaggi o un addetto delle risorse umane o dell'amministrazione che invia un biglietto aereo. L'email è costruita in modo da apparire lecita a un utente non adeguatamente formato. Ecco un esempio dell'oggetto: Fwd: United Airlines: Confirmation - Flight to Tokyo - $3,543.30

In un attacco ben congegnato, l'aggressore avrà confezionato la mail in modo specifico per quel target. Linea aerea, destinazione, prezzo, saranno accuratamente scelti in modo che appaiano legittimi nel contesto dell'azienda e del destinatario.

Dopo avere convinto la vittima ad aprire la mail, il secondo strumento impiegato dall'aggressore è un Advanced Persistent Threat incorporato nell'allegato. L'allegato, in genere una conferma della prenotazione o una ricevuta, è tipicamente un documento Pdf o Docx. In questo attacco, il malware sarà eseguito all'apertura del documento. L'analisi mostra che nel 90% dei casi il destinatario apre la mail e attiva il malware. Si tratta di una delle percentuali di successo più alte nella storia degli attacchi phishing.

Barracuda ha osservato attacchi che comprendevano link a siti phishing, congegnati per raccogliere dati sensibili sulle vittime. Il sito riproduce quello di una compagnia aerea o il sistema di gestione trasferte e note spese usato dall'azienda. Lo scopo è spingere la vittima a inserire nel finto sito le proprie credenziali aziendali che saranno usate per entrare nella rete o nei sistemi interni dell'azienda, quali database, email server e file server.

Questo attacco dipende da tre precise tecniche:

Sondaggio
Che cosa ti trattiene dall'installare Linux?
Tutti quelli che conosco hanno Windows: con chi potrei scambiare dati e software?
Non ho voglia di imparare un nuovo sistema operativo e dei nuovi programmi.
Alcuni miei componenti hardware non vengono riconosciuti.
Ci sono alcuni software che utilizzo sotto Windows che mi sono indispensabili.
Semplicemente non sento l'esigenza di passare a Linux.
Ho intenzione di farlo nel prossimo futuro.
Nessun motivo mi impedisce di passare a Linux, infatti già lo utilizzo con soddisfazione.

Mostra i risultati (11558 voti)
Leggi i commenti (123)

1. Imitazione: analizzando la struttura organizzativa dell'azienda e gli schemi di comunicazione, l'aggressore riesce a creare una mail che sembra legittima. Ciò fa sì che la percentuale di email aperte sia estremamente elevata, oltre il 90%.

2. Malware - Advanced Persistent Threat: l'APT viene introdotto nella rete in seguito all'apertura dell'allegato. La vittima non sospetta nulla in virtù del contenuto della mail.

3. Phishing: l'aggressore sfrutta l'aspetto legittimo della mail per raccogliere le credenziali della vittima usando una falsa pagina di login. Una volta ottenute le credenziali, il criminale può guadagnare agevolmente accesso ai dati e alle comunicazioni dell'azienda.

Questi passaggi sono complementari e consentono di lanciare nuovi attacchi, come il ransomware, o rimanere in modalità nascosta e studiare la rete target. A questo punto, l'aggressore ha il controllo della rete.

Per bloccare questo genere di attacchi, le aziende dovrebbero ricorrere a un approccio multilivello alla sicurezza. Il primo livello è il sandboxing. Un sistema di sandboxing e di prevenzione delle advanced persistent threat efficace dovrebbe riuscire a bloccare il malware prima ancora che raggiunga i mail server aziendali.

Il secondo livello è la protezione antiphishing. I motori di phishing avanzati dotati di Link Protection cercano nei siti web i link che contengono codice malevolo. I link a questi siti compromessi vengono bloccati, anche se sono nascosti nel contenuto di un documento.

Il terzo livello è la formazione e la consapevolezza delle persone. Sessioni regolari di formazione e valutazione del personale permetteranno di aumentare la consapevolezza, aiutando le persone a riconoscere gli attacchi personalizzati e non compromettere la rete interna.

Per concludere, nel caso si voglia sapere se un'azienda è stata vittima di un attacco airline phishing, è possibile utilizzare Email Threat Scanner di Barracuda. È un tool gratuito che effettua la scansione degli account Office365 alla ricerca di rischi di phishing e di APT. La scansione offre una valutazione accurata del rischio e delle condizioni attuali di protezione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Certo che, se la persona che subisce l'attacco, attende realmente una conferma per un volo diventa molto difficile, anche se ben formata che possa rendersi efficacemente conto che la mail è falsa e pericolosa, molto più efficaci dovrebbero essere, in questo caso, le protezioni antipishing adottate dall'azienda.
9-7-2017 18:16

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fai uso del pagamento contactless?
Sì, lo trovo molto comodo.
Lascio scegliere all'esercente.
Non so cosa sia.
No, le mie carte non sono abilitate.
No, non mi fido

Mostra i risultati (1998 voti)
Ottobre 2020
Windows 10, Microsoft si prepara a rivoluzionare l'interfaccia
Windows 10 elimina la schermata Sistema, un trucco la riporta in vita
L'app che “spoglia” le donne: garante privacy apre istruttoria
Gasolio addio, FS vuole i treni a idrogeno
Windows 10, guai a catena dopo l'ultimo aggiornamento
Windows 10, Pc riavviati a forza per installare le web app di Office
Quel motivetto che hai in testa? Se lo fischietti, Google lo indovina
YouTube pronta a far guerra ad Amazon
Le cipolle troppo sexy per Facebook
Smishing, i consigli per non cadere nel tranello
Arrestato per recensioni online negative di un albergo
Windows 10, arriva l'installazione personalizzata
Il sito che installa tutte le app essenziali per Windows 10
Covid-19, casi sottostimati per colpa di Excel
Il furto automatico del PIN della carta di credito
Tutti gli Arretrati


web metrics