Fare social engineering è semplice ai giorni nostri e lo spam è tornato alla ribalta come vettore di attacco
Con il declino degli exploit kit, lo spam è riemerso come vettore di attacco per diffondere malware, frodi e truffe. E uno dei trucchi che gli spammer usano per ingannare i destinatari è fingersi aziende legittime. I laboratori di F-Secure hanno condiviso una lista delle principali aziende che gli spammer hanno impersonificato nella prima metà del 2017.
Con nomi di giganti come Apple, Amazon e Microsoft, la lista dimostra che più l’organizzazione è grossa, più è allettante usare il suo nome come esca nello spam.
“Ci sono così tante persone che hanno a che fare con queste grandi aziende, che di conseguenza diventano le più interessanti da impersonificare per avere successo nello spam” spiega Sean Sullivan, Security Advisor di F-Secure.
A parte i grandi colossi della tecnologia, altre aziende che vengono solitamente prese di mira ricadono in settori come quello degli appuntamenti online (Match.com) o finanziario (PayPal). Servizi di spedizione come USPS e FedEx sono collocati molto in alto nella lista, e in questi casi viene usata come esca la “consegna della merce”. In Germania, Giropay e Ebay sono brand molto usati dagli spammer, e nei Paesi Nordici lo stesso vale per Nordea Bank e Ikea.
“Quando parliamo di spam, il social engineering è più semplice che in passato,” dice Sullivan. “L’e-commerce è oggi così diffuso che basta un semplice messaggio del tipo ‘Il tuo ordine non può essere consegnato,’ non serve altro. L’ingente quantità di spam che viene diffusa è una garanzia che molti destinatari siano effettivamente in attesa di un pacco. E per altri, l’idea di stare per ricevere qualcosa di inatteso è talmente allettante che porta ad abboccare all’esca e rende vana ogni forma di training su fatti di questo tipo.”
Le email che sembrano provenire da un’azienda credibile possono veicolare del malware come allegato, o altri tipi di malware come trojan bancari o keylogger. Possono dire di vendere prodotti legittimi ma in realtà cercano di raccogliere dati della carta di credito o altre informazioni personali. Possono essere email di phishing progettate per rubare le credenziali di un account.
Gli exploit kit, che si nascondono in siti web malevoli o compromessi per sfruttare vulnerabilità trovate nei browser e nei sistemi dei visitatori, erano un vettore di infezione malware molto comune. Il loro uso è andato diminuendo poiché oggi le vulnerabilità dei software vengono risolte con patch più tempestivamente, e poiché le vulnerabilità zero day sono più rare che mai.
I volumi di email malevole sono cresciuti poiché i criminali si adattano alle forze del mercato.
Sullivan afferma che non si riscontra un rallentamento dello spam come vettore di attacco. Per prevenire infezioni via spam offre quindi questi consigli agli amministratori IT:
- I tuoi utenti devono per forza essere abilitati a ricevere file zip? Con i servizi cloud, gli utenti possono collegarsi a grandi documenti in modo sicuro. Considera di bloccare i file zip a livello del gateway o di usare una policy di gruppo per catalogarli come un tipo di file non sicuro.
- Imposta il sistema (computer) in modo che i javascript non eseguano istruzioni sulla macchina quando l’utente li apre con un doppio click.
- Disabilita gli script macro dai file Office ricevuti via email.
Lista delle principali aziende sfruttate per attività di email spoofing nel primo semestre 2017:
- USPS
- Amazon
- Fedex
- Apple
- Paypal
- Walgreens
- Microsoft
- Eharmony
- Lyft
- Bank of America
- com