Truffa via Zoom con finte interviste Bloomberg Crypto

Un nuovo schema di truffa informatica sta colpendo manager e professionisti con ruoli di responsabilità, sfruttando Zoom come strumento per ottenere il controllo dei dispositivi aziendali.

In questa truffa documentata in un’indagine della società Trail of Bits, il gruppo denominato “Elusive Comet”, ha preso di mira principalmente il settore crypto, ma le tecniche usate potrebbero facilmente adattarsi a contesti aziendali più ampi.

Come funziona l’inganno

I cyber criminali si spacciano per giornalisti e propongono false interviste. Durante queste sessioni, spingono la vittima a concedere il controllo remoto del proprio computer.

Ecco lo schema tipico: L’attacco comincia con un falso invito a un’intervista “Bloomberg Crypto” inviato a dirigenti o persone di alto profilo tramite e-mail o social, utilizzando profili fittizi che si spacciano per giornalisti Bloomberg. L’invito include link autentici di Calendly e Zoom, il che rende l’attacco credibile. Durante la chiamata Zoom, l’aggressore condivide lo schermo e invia una richiesta di controllo remoto con il trucco di cambiare il nome del proprio profilo in “Zoom”, in modo che la richiesta appaia come riportata in figura, inducendo la vittima a concedere l’accesso, convinta sia una funzione ufficiale dell’app.

Fonte Trail of Bits

Una volta ottenuto il controllo remoto, ai malintenzionati diventa facile poter accedere a e-mail aziendali, file riservati e quant’altro.

Come proteggersi

Per evitare di cadere in questo tipo di trappole è utile seguire alcune regole fondamentali:

  • Non concedere mai il controllo remoto a meno che non sia una richiesta verificata internamente dal proprio reparto IT.
  • Verificare sempre l’identità di chi richiede assistenza tecnica, soprattutto se arriva da contatti non abituali.
  • Formare il personale sulle tecniche di ingegneria sociale e sulle modalità più comuni con cui avvengono questi attacchi.
  • Attivare sistemi di sicurezza come l’autenticazione a due fattori e restrizioni per l’uso di software di controllo remoto.

Per altri dettagli e consigli guarda questo video.

Su Salvatore Lombardo 391 Articoli
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. “Education improves Awareness” è il suo motto.