Il crescere delle campagne di phishing adattivo: una minaccia in evoluzione

Le campagne di phishing adattivo stanno emergendo come una minaccia sempre più sofisticata nel panorama della sicurezza informatica.

Di cosa si tratta

Questo fenomeno rappresenta un’evoluzione delle tradizionali tattiche di phishing, poiché gli attaccanti cercano di superare le difese utilizzando approcci più personalizzati e mirati. In una campagna di phishing adattivo, gli aggressori raccolgono informazioni specifiche sulle vittime attraverso varie fonti, come social media, siti web pubblici e precedenti violazioni dei dati. Questi dati vengono poi utilizzati per personalizzare gli attacchi, rendendoli più convincenti e difficili da rilevare.

Elementi chiave

Uno degli elementi chiave di queste campagne è l’ingegneria sociale, che mira a manipolare psicologicamente le vittime. Gli aggressori possono utilizzare informazioni personali, come nomi, ruoli lavorativi o dettagli aziendali, per creare messaggi falsi che sembrano provenire da fonti affidabili. Ciò aumenta significativamente la probabilità che le vittime cadano nelle trappole del phishing. Le campagne di phishing adattivo possono essere veicolate attraverso e-mail, messaggi di testo, social media o persino telefonate. Gli attaccanti spesso sfruttano eventi attuali o situazioni di emergenza per suscitare risposte emotive e indurre le vittime ad agire in modo affrettato senza valutare attentamente la legittimità delle comunicazioni.

Un caso recente

Di particolare interesse questa settimana una campagna di phishing adattivo, segnalata dal CERT-AGID che abusa di IPFS (un file system distribuito) come frontend e del servizio Google Web Light per il redirect.

In pratica la campagna di phishing personalizza la pagina di landing con il logo dell’azienda target e invia, tramite una richiesta POST, i dati al backend.

Per quanto riguarda la personalizzazione della pagina, il logo azienda viene generato dinamicamente contattando la risorsa https://logo.clearbit.com/ in base all’indirizzo e-mail della vittima. Il nome dell’organizzazione è estrapolato dalla stringa successiva al simbolo chiocciola @ (nella fattispecie da info@governo.it il nome di dominio ricavato risulta governo.it).

Fonte Cert-AgID

Come proteggersi

Per proteggersi da queste minacce in evoluzione, è cruciale adottare buone pratiche di sicurezza informatica. Le organizzazioni e gli individui dovrebbero essere consapevoli delle tecniche di phishing adattivo e implementare formazione sulla sicurezza informatica per educare gli utenti su come riconoscere e evitare truffe online.

Inoltre, l’uso di soluzioni di sicurezza avanzate, come filtri antiphishing e sistemi di rilevamento delle minacce basati sull’intelligenza artificiale, può contribuire a mitigare il rischio di cadere vittima di queste campagne sofisticate.

In conclusione, il fenomeno delle campagne di phishing adattivo sottolinea la necessità di un approccio proattivo alla sicurezza informatica. Solo attraverso la consapevolezza, la formazione e l’adozione di misure di difesa avanzate, possiamo proteggere efficacemente le nostre informazioni personali e aziendali da questa crescente minaccia digitale.

Su Salvatore Lombardo 241 Articoli
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. “Education improves Awareness” è il suo motto.