Phishing di terze parti più efficiente del phishing

Phishing di terze parti più efficiente del phishing

Condividi post

Il phishing di terze parti, una tattica che indirizza le vittime verso pagine di phishing false gestite da un marchio affidabile, è in aumento in modo significativo. Gli istituti finanziari globali sono particolarmente presi di mira dagli aggressori. Una nuova, pericolosa tendenza. 

Il phishing rappresenta da sempre una minaccia enorme per le aziende, ma ciò che è particolarmente preoccupante è che gli aggressori trovano costantemente nuovi modi per sviluppare metodi di attacco sofisticati in grado di aggirare diversi protocolli di sicurezza informatica.

Nella prima metà del 2023, gli esperti di analisi delle minacce informatiche di BlueVoyant hanno iniziato a indagare su una tecnica di attacco identificata per la prima volta nel 2020 ma che è aumentata notevolmente negli ultimi mesi: il phishing di terze parti. La portata, la complessità e la fornitura efficace di meccanismi avanzati di evasione e occultamento per gli autori delle minacce rendono questa tecnica di attacco molto più efficiente rispetto all’utilizzo di siti Web di phishing tradizionali e autonomi.

Phishing di terze parti in molti settori

Il phishing di terze parti è un fenomeno che prende di mira, tra gli altri, centinaia di istituti finanziari globali, utilizzando siti intermediari che reindirizzano le vittime a falsi siti di phishing mascherati da dominio di un marchio affidabile. Impersonando un marchio apparentemente non correlato, è più facile per gli aggressori evitare il rilevamento delle loro identità e dei loro schemi, raccogliendo allo stesso tempo credenziali e informazioni personali dai clienti di una gamma più ampia di aziende.

Gli esperti di analisi delle minacce informatiche hanno notato un aumento significativo della popolarità e della prevalenza di questa tattica tra gli aggressori. Ora è presente in molteplici settori: e-commerce, logistica e spedizioni, operatori di telefonia mobile, istituzioni governative, piattaforme di elaborazione dei pagamenti e altro ancora.

Il rapporto fornisce informazioni sui metodi sofisticati che gli aggressori hanno sviluppato per portare avanti campagne di phishing di terze parti, nonché le migliori pratiche per mitigare questo tipo di attacco che gli utenti potrebbero non riconoscere, anche se sono informati sulla sicurezza informatica.

Phishing tradizionale e phishing di terze parti

Tradizionalmente, i siti Web di phishing prendono di mira principalmente gli utenti di un'organizzazione, siano essi dipendenti o clienti. Questi siti Web seguono in genere uno schema simile: gli aggressori utilizzano un kit di phishing per creare un sito Web falso con marchio aziendale quasi identico (o sufficientemente convincente). Usano un dominio il più simile possibile per creare un senso di legittimità.

I siti di phishing di terze parti, invece, condividono alcune delle caratteristiche del suddetto processo, ma con un passaggio aggiuntivo: l'inganno iniziale, che crea credibilità presso l'utente finale, viene effettuato tramite un servizio non affiliato con l'organizzazione bersaglio. Inoltre, lo stesso sito di phishing di terze parti non chiederà all'utente di inserire le proprie credenziali personali. La truffa avviene sull'ultima pagina di phishing a cui è stato reindirizzato il cliente, che impersona l'istituto finanziario prescelto.

Un fenomeno globale e trasversale

La tendenza del phishing di terze parti non si limita a una regione geografica specifica, ma si sta diffondendo a livello globale. Gli aggressori prendono di mira anche diversi settori aziendali: istituti finanziari, governi, servizi di consegna, siti di e-commerce, piattaforme di pagamento e altro ancora.

Gli autori delle minacce utilizzano terze parti per realizzare campagne di phishing avanzate, come visto negli esempi in Europa e nel Regno Unito. I ricercatori di sicurezza hanno scoperto siti di phishing di terze parti che si spacciano per decine di istituti finanziari attraverso siti web intermediari e servizi postali falsificati, piattaforme di e-commerce, piattaforme di pagamento delle tasse, fornitori di telefonia mobile e servizi governativi. Le vittime vengono attirate su falsi siti intermediari e infine reindirizzate al sito di phishing di destinazione che impersona l'istituto finanziario scelto dalla vittima.

Misure di difesa efficaci

Il phishing di terze parti aggiunge una nuova svolta al noto metodo di truffa. I siti intermediari che indirizzano le vittime a vari siti di phishing offrono agli aggressori due vantaggi: consentono loro di gettare una rete più ampia e compromettere più vittime, e creano un altro livello tra loro e gli analisti delle minacce che potrebbero essere sulle loro tracce.

Oltre a monitorare le minacce informatiche rivolte ai propri domini, le organizzazioni devono ora essere vigili per i tentativi in ​​cui un intermediario reindirizza il traffico verso un altro sito di phishing. Il rischio che un sito web funga da gateway per decine di istituti finanziari è enorme e i team di sicurezza devono aumentare i loro sforzi per trovare tali siti di phishing. Per ridurre il rischio di phishing da parte di terzi, si consigliano i seguenti passaggi:

  • Monitora domini simili e uso illegittimo di marchi aziendali sul Web per identificare potenziali siti di phishing.
  • Formare clienti e dipendenti su come gestire il phishing di terze parti e rivedere criticamente ogni URL.
  • Combatti i domini dannosi che utilizzano il phishing di terze parti per ridurre al minimo i rischi e prevenire potenzialmente attacchi su larga scala.
  • Collabora a stretto contatto con un fornitore olistico di protezione dai rischi digitali per rilevare in modo proattivo campagne di phishing di terze parti, ricevere avvisi convalidati e risolvere rapidamente le minacce.
Altro su BlueVoyant.com

 


A proposito di BlueVoyant

BlueVoyant combina le capacità di difesa informatica interna ed esterna in una piattaforma cloud-native basata sui risultati, monitorando continuamente la tua rete, gli endpoint, la superficie di attacco, la catena di fornitura e il web chiaro, profondo e oscuro alla ricerca di minacce. La piattaforma di difesa informatica a spettro completo illumina, convalida e rimedia rapidamente alle minacce per proteggere la tua organizzazione. BlueVoyant sfrutta sia l'automazione basata sull'apprendimento automatico sia l'esperienza guidata dall'uomo.


Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più