Phishing: due milioni di attacchi tramite file HTML

Phishing: due milioni di attacchi tramite file HTML

Condividi post

Gli esperti di Kaspersky avvertono della crescente minaccia delle e-mail di phishing con file HTML [1]. Da gennaio ad aprile 2022, Kaspersky ha bloccato quasi due milioni di e-mail di phishing con tali allegati. L'utilizzo di file HTML nei messaggi di phishing è uno dei trucchi più recenti e più popolari utilizzati dai truffatori.

Di solito, tali collegamenti vengono facilmente rilevati dai motori antispam o dal software antivirus, tuttavia, l'utilizzo di allegati HTML ha consentito ai criminali informatici di evitare il rilevamento.

Approcci di phishing HTML

Molti utenti non sono consapevoli del fatto che i file nelle e-mail di phishing possono essere non sicuri, quindi spesso aprono allegati HTML dannosi inconsapevolmente. I criminali informatici progettano questi allegati HTML in modo che assomiglino alle pagine del sito Web ufficiale dell'azienda. Prendono di mira gli utenti di questi siti ufficiali e ne copiano lo stile, le immagini, gli script e altri componenti multimediali per indurre le vittime a inserire dati sensibili nel modulo di phishing.

Esistono due tipi principali di allegati HTML utilizzati dai criminali informatici: file HTML contenenti un collegamento di phishing o intere pagine Web dannose. Nel primo caso, gli aggressori inviano un file HTML contenente un testo che presumibilmente contiene dati importanti, come una notifica bancaria di un grosso tentativo di trasferimento. All'utente viene richiesto di fare clic su un collegamento al sito Web della banca per interrompere la transazione, ma viene invece indirizzato a un sito di phishing. In alcuni casi, la vittima non deve nemmeno fare clic sul collegamento. Quando l'utente tenta di aprire l'allegato HTML, viene automaticamente reindirizzato a un sito Web dannoso. Questa pagina chiede alle vittime di compilare un modulo di inserimento dati per verificare i file relativi alle attività commerciali, proteggere il proprio conto bancario o persino ricevere un pagamento governativo. Solo più tardi la vittima scopre che i suoi dati personali e bancari sono stati rubati.

Intere pagine di phishing come allegati di posta elettronica

Il secondo tipo di allegati HTML sono intere pagine di phishing. Questi file consentono ai criminali informatici di risparmiare sulle tariffe di hosting ed evitare i siti Web poiché il modulo di phishing e lo script di raccolta dati sono completamente allegati come allegato. In quanto sito di phishing, il file HTML può anche essere personalizzato a seconda del bersaglio e del vettore di attacco utilizzato per ottenere la fiducia della vittima. Ad esempio, un truffatore potrebbe inviare un'e-mail di phishing ai dipendenti dell'azienda che sembra essere una richiesta di revisione di un contratto, ma in realtà è un file HTML dannoso. Tali allegati mostrano tutti gli attributi visivi dell'azienda: logo, CI e persino il nome del capo come mittente. Il file richiede alla vittima di inserire le credenziali di accesso del proprio account aziendale per accedere al documento. Questi dati cadono quindi direttamente nelle mani dei criminali informatici, che possono utilizzare queste informazioni per entrare nella rete aziendale.

I criminali informatici utilizzano nuove tattiche per il successo del phishing

Poiché le moderne soluzioni di sicurezza possono già bloccare le e-mail che contengono allegati HTML con script dannosi o collegamenti di phishing in testo semplice, i criminali informatici stanno ora utilizzando altre tattiche per evitare il blocco. I truffatori spesso distorcono il collegamento di phishing o l'intero file HTML con codice oscuro o inutilizzabile. Sebbene questo codice spazzatura e il testo disgiunto non vengano visualizzati sullo schermo dell'utente, rendono difficile per i motori antispam rilevare e quindi bloccare l'e-mail.

Richieste mascherate di credenziali

"I criminali informatici utilizzano richieste di credenziali abilmente camuffate per indurre vittime ignare a inserire i propri nomi utente e password", ha affermato Roman Dedenok, ricercatore di sicurezza presso Kaspersky. “Blocchiamo milioni di siti di phishing ogni anno e ci aspettiamo che il numero cresca. I criminali informatici hanno creato un'infrastruttura complessa e avanzata che consente anche ai truffatori inesperti di creare migliaia di pagine di phishing utilizzando modelli già pronti [2], raggiungendo così una vasta gamma di utenti. Ora che qualsiasi dilettante è in grado di creare il proprio sito di phishing, è necessario prestare particolare attenzione quando si aprono collegamenti da un servizio di posta elettronica o di messaggistica".

Suggerimenti di Kaspersky per proteggersi dagli attacchi di phishing

  • Prima di fare clic su qualsiasi collegamento, è necessario controllare attentamente ciascuno di essi. Passando il puntatore del mouse sopra il collegamento ti darà un'anteprima dell'URL e la possibilità di verificare la presenza di errori di ortografia o altre irregolarità.
  • Nome utente e password devono essere inseriti solo tramite una connessione protetta. Inoltre, presta attenzione al prefisso HTTPS davanti all'URL del sito web. Questo indica se la connessione al sito web è sicura.
  • Anche se un messaggio o una lettera sembra provenire da un migliore amico, il suo account potrebbe essere stato violato. Pertanto, gli utenti dovrebbero prestare attenzione in tutte le situazioni e controllare tutti i collegamenti e gli allegati, anche se sembrano provenire da una fonte affidabile.
  • Particolare attenzione dovrebbe essere prestata ai messaggi che sembrano provenire da organizzazioni ufficiali come banche, autorità fiscali, negozi online, agenzie di viaggio, compagnie aeree. Anche i messaggi interni della tua azienda dovrebbero essere trattati con cautela. Non è difficile per i criminali fabbricare un'e-mail falsa che sembra legittima.
  • Dovrebbe essere evitato di aprire file inaspettati inviati da amici di gioco online o altri amici online. Possono contenere ransomware o persino spyware, nonché allegati di e-mail dall'aspetto ufficiale.
  • Ai dipendenti dovrebbe essere offerta una formazione di base sulla sicurezza informatica, come Kaspersky Security Awareness [3]. Gli esercizi che utilizzano attacchi di phishing simulati assicurano che il personale sappia come distinguere le e-mail di phishing dalle e-mail autentiche.
  • Utilizzare una soluzione di protezione per endpoint e server di posta con funzioni anti-phishing, come Kaspersky Endpoint Security for Business [4], per ridurre il rischio di infezione da e-mail di phishing.
  • Se si utilizza il servizio cloud Microsoft 365, anche questo deve essere protetto. Kaspersky Security for Microsoft Office 365 [5] dispone di funzionalità anti-spam e anti-phishing dedicate, oltre alla protezione per le app SharePoint, Teams e OneDrive per proteggere le comunicazioni aziendali.
Altro su kaspersky.com

 

, https://securelist.com/html-attachments-in-phishing-e-mails/106481/
, https://securelist.com/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages/106149/
, https://www.kaspersky.de/enterprise-security/security-awareness
, https://www.kaspersky.de/enterprise-security/endpoint
, https://www.kaspersky.de/enterprise-security/microsoft-office-365

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più