Il sistema anti-phishing di Kaspersky Lab ha sventato più di 137 milioni di tentativi di accesso a pagine web fraudolente nel terzo trimestre del 2018
Il phishing è spesso considerato uno dei più complessi tipi di cyberattacco, perché si basa su tecniche di social engineering ed è in grado di passare inosservato. Nella maggior parte dei casi, i truffatori creano una copia di una pagina web legittima, invitando la vittima a inserire le proprie credenziali, insieme a qualsiasi altra informazione preziosa, o a pagare per dei servizi inesistenti. Le conseguenze di questo tipo di attacchi possono andare dalla perdita di denaro alla compromissione di intere realtà, nel caso in cui i dipendenti non siano stati abbastanza attenti, fornendo ai cyberciminali le credenziali per accedere ai sistemi.
Nel complesso, sono stati rilevati 137.382.124 tentativi di accesso a siti web di phishing, più della metà di quanto rilevato nell’intero 2017. La rapida crescita degli attacchi di phishing è il proseguimento di una tendenza cominciata all’inizio di quest’anno: c’è stato, infatti, un aumento costante di questo tipo di attacchi in ogni trimestre del 2018.
Il settore finanziario è stato uno dei più colpiti: più di un terzo di tutti gli attacchi di phishing registrati ha avuto come obiettivo banche, sistemi di pagamento e canali di e-commerce. Quest’attività è un ulteriore sviluppo del trend registrato nel secondo trimestre, quando il dato era già cresciuto del 20%.
Il paese con la percentuale più alta di utenti attaccati nel terzo trimestre del 2018 è stato il Guatemala, con quasi il 19%, che ha così sorpassato il primo in classifica del trimestre precedente, il Brasile. Questo paese ha visto la seconda percentuale più alta di utenti attaccati, con il 18,6%. Il terzo posto è occupato dalla Spagna, con il 17,5% degli utenti soggetti ad attacchi di phishing.
“Abbiamo assistito ad un aumento nel numero di tentativi di phishing per diverso tempo. Molti fattori hanno determinato questa crescita, come l’abilità dei cybercriminali nell’inventare di continuo nuovi schemi e trucchi. Alcuni di loro, inoltre, sembrano prendere “in prestito” le idee dai loro “colleghi” stranieri per utilizzarle sui mercati locali come mezzo di comunicazione, un fenomeno che aiuta ulteriormente lo sviluppo delle loro tecnologie. Ad esempio, nel terzo trimestre hanno indirizzato in modo attivo gli utenti ad una pagina web fraudolenta usando trasmettitori e notifiche false, anche sfruttando il lancio del nuovo iPhone come notizia-esca. Appena compaiono novità tecnologiche e informative, i phisher iniziano a sfruttarle”, ha commentato Nadezhda Demidova, Security Researcher di Kaspersky Lab.
Gli esperti di Kaspersky Lab consigliano agli utenti di adottare le seguenti misure per proteggersi dal phishing:
- Controllare sempre l’autenticità dell’indirizzo dei link e delle email del mittente prima di cliccare su qualsiasi cosa. Ancora meglio, non cliccare direttamente sui link, ma digitarli nello spazio di inserimento dell’indirizzo web del browser, in modo da assicurarsi che il nome del link contenuto in un determinato messaggio non copra un altro collegamento ipertestuale. Se non si è sicuri della veridicità e della sicurezza di un sito o di un mittente, è importante non inserire mai le proprie credenziali. Se si pensa di aver inserito il proprio login e password su una pagina fake, è necessario cambiare subito le password.
- Usare solo connessioni sicure, specialmente quando si visitano siti “sensibili”. Non usare connessioni wi-fi sconosciute o pubbliche senza una password. Per una protezione maggiore, è bene usare delle soluzioni VPN in grado di crittografare il traffico, come Kaspersky Secure Connection. Se si utilizza una connessione non protetta, i cybercriminali possono reindirizzare un utente a delle pagine di phishing senza essere notati.
- Usare una soluzione di sicurezza adeguata con tecnologie anti-phishing “behavior-based”, come Kaspersky Security Cloud e Kaspersky Total Security, che avvisano gli utenti in caso di tentativo di visita di una pagina web di phishing.