Voice Phishing: attacchi vishing a livelli record

Voice Phishing: attacchi vishing a livelli record

Condividi post

Phishing vocale: gli attacchi di vishing hanno superato il BEC (Business Email Compromise) come seconda minaccia di posta elettronica più segnalata nel terzo trimestre del 2021. Un rapporto mostra l'aumento degli attacchi di oltre cinque volte rispetto all'anno precedente.

Il numero di casi di vishing (voice phishing) è aumentato di quasi il 1% negli ultimi dodici mesi (dal primo trimestre del 2021 al primo trimestre del 1). Questo è secondo l'ultimo rapporto trimestrale sulle tendenze delle minacce e sull'intelligence di Agari e PhishLabs, entrambi parte del portafoglio di sicurezza informatica di HelpSystems. Durante il primo trimestre del 2022, Agari e PhishLabs hanno scoperto ed eliminato centinaia di migliaia di minacce di phishing, social media, e-mail e dark web rivolte a numerose aziende e marchi. Il rapporto fornisce un'analisi delle ultime scoperte e approfondimenti sulle tendenze più importanti nell'attuale panorama delle minacce. In una chiamata di vishing, un truffatore contatta un individuo per telefono o voce per chiedere informazioni personali o commerciali al fine di ottenere denaro, dati o altri servizi.

Vishing più phishing come attacco

Gli attacchi di vishing hanno superato il BEC (Business Email Compromise) come seconda minaccia di posta elettronica più segnalata dal terzo trimestre del 2021. Alla fine dell'anno, più di una minaccia basata sulla risposta segnalata su quattro era un attacco di vishing e questa tendenza è continuata per tutto il primo trimestre del 2022.

Altri approfondimenti importanti

  • Gli attacchi che utilizzano false identità sui social media sono in aumento. Dal secondo trimestre del 2, le imitazioni di marchi sono aumentate del 2021% e le imitazioni di dirigenti sono aumentate del 339%. I marchi si stanno rivelando bersagli attraenti per i criminali informatici, soprattutto se abbinati a prodotti al dettaglio contraffatti. Tuttavia, alcuni attacchi individuali utilizzano anche account esecutivi per rendere i falsi più realistici.
  • Il furto di credenziali e-mail rimane la variante più comune segnalata dai dipendenti, rappresentando quasi il 59% di tutte le minacce. Il numero di segnalazioni di furto di credenziali è aumentato del 4% rispetto al quarto trimestre del 2021.
  • Il panorama del malware è in continua evoluzione. Mentre Qbot è stata nuovamente la variante preferita per gli attacchi ransomware, Emotet è riapparso nel primo trimestre ed è arrivato al secondo posto.
  • Sebbene quasi la metà di tutti i siti Web di phishing utilizzi uno strumento o un servizio gratuito, il primo trimestre del 2022 è stato il primo in cinque trimestri consecutivi in ​​cui i servizi a pagamento o compromessi (52%) sono stati utilizzati più comunemente per configurare i siti di phishing come soluzioni gratuite.

"Le campagne di vishing ibrido continuano a generare numeri sbalorditivi, rappresentando finora il 2022% del volume totale nel 26,1", ha affermato John LaCour, chief strategist di HelpSystems. “Stiamo assistendo a un aumento degli aggressori che si allontanano dalle campagne di phishing vocale standard e conducono attacchi e-mail in più fasi. In queste campagne, gli attori utilizzano un numero di richiamata nel corpo dell'e-mail come esca, quindi utilizzano l'ingegneria sociale e un'identità falsa per indurre la vittima a chiamare e comunicare con un presunto dipendente.

Esca: numero di richiamata nel corpo dell'e-mail

Poiché le aziende utilizzano sempre più i canali digitali per condurre affari e comunicare con i consumatori, i criminali hanno più strade per prendere di mira le loro vittime", ha continuato LaCour. “La maggior parte delle campagne di attacco non sono nuovi sviluppi, ma si basano su strategie tradizionali modificate e sull'uso di più piattaforme. Per garantire la sicurezza, le aziende non possono più limitarsi all'area di rete. Hanno anche bisogno di una visione completa dei canali esterni per raccogliere informazioni proattive e rilevare le minacce. Inoltre, i team di sicurezza dovrebbero investire in partnership che assicurino una mitigazione rapida e completa degli attacchi prima che causino danni reputazionali e finanziari".

Il rapporto completo può essere scaricato gratuitamente da Phishlabs.

Altro su Phishlabs.com

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più