Come in ogni emergenza, i malintenzionati vedono sempre un’opportunità, e questa non fa eccezione. I ricercatori di Barracuda hanno recentemente osservato alcuni criminali informatici che si spacciano per autorità, sfruttando il Coronavirus per perpetrare frodi e hanno registrato nuovi attacchi informatici basati sull’intenso interesse pubblico per questo virus.
Uno dei più comuni di questi attacchi passa attraverso le caselle di posta elettronica. Il criminale finge di essere un’organizzazione come Organizzazione Mondiale della Sanità (OMS) oppure i Centri statunitensi per il controllo e la prevenzione delle malattie (CDC) per indurre gli utenti ad aprire un’email malevola. Molte organizzazioni governative hanno emesso avvisi contro questi attacchi.
Le truffe via email seguono sempre i titoli dei giornali. La maggior parte di queste truffe vengono progettate principalmente con i seguenti obiettivi:
· infettare il dispositivo dell’utente e diffondere malware
· rubare le credenziali di accesso tramite un sito di phishing o altri meccanismi di phishing
· raccogliere donazioni per organizzazioni benefiche false attraverso siti web pericolosi
L’attuale pandemia ha offerto ai truffatori queste e altre opportunità:
· vendere versioni contraffatte di forniture mediche che attualmente scarseggiano
· convincere con l’inganno gli utenti ad acquistare cure fasulle
· offrire opportunità di investimento in aziende che dichiarano di aver trovato una cura
C’è stata una vera e propria impennata nella registrazione di nuovi domini che utilizzano la parola ‘coronavirus’. Alcuni di questi saranno usati con finalità corrette, ma molti altri saranno utilizzati dagli hacker a scopo di truffa. Questi siti web pericolosi potrebbero offrire apparentemente notizie o consigli sull’epidemia di coronavirus ma venire invece utilizzati per phishing o per diffondere malware. Le truffe tramite posta elettronica spesso includono link a questo tipo di siti.
Nelle ultime settimane i ricercatori di Barracuda hanno assistito a numerosi attacchi realizzati fingendosi la World Health Organization. Queste email di phishing sembrano provenire dalla WHO con informazioni sul Coronavirus COVID-19. Spesso utilizzano tattiche di spoofing del dominio per indurre gli utenti a credere che questi messaggi siano autentici.
Come misura preventiva contro la diffusione del Coronavirus COVID-19, molte aziende stanno chiedendo ai dipendenti di lavorare da casa fino a nuovo avviso. I lavoratori da remoto utilizzano spesso l’email per comunicare con gli altri dipendenti e per ricevere aggiornamenti sul luogo dal quale lavorare, oltre che su altri temi legati all’epidemia. Ciò pone gli utenti in uno stato di costante attesa di messaggi email da parte delle risorse umane o della direzione sull’argomento del virus. Questa attesa crea un rischio maggiore per l’azienda perché l’utente ha maggiori probabilità di aprire per sbaglio una mail fraudolenta se si aspetta un messaggio simile ma autentico.
Questi fattori, uniti alla ridotta capacità di avere certezze sull’autenticità dell’email dovuta al fatto di lavorare da remoto, creano un ambiente perfetto per le truffe via email.
Esistono modi diversi per proteggere le aziende e i dipendenti dalle truffe via email e sono basati sulla formazione delle risorse e sulle tecnologie di sicurezza:
· mai cliccare sui link contenuti nelle email che provengono da fonti sconosciute; possono portare a siti web pericolosi.
· diffidare delle email che affermano di provenire dal CDC o dalla WHO. Si consiglia di andare direttamente sui rispettivi siti web per leggere le più recenti informazioni
· prestare particolare attenzione ai messaggi email dei dipartimenti interni o dei dirigenti che hanno inviato aggiornamenti regolari sull’epidemia. Lo spoofing del dominio e del nome visualizzato sono alcune delle tecniche più comuni utilizzate
· non fornire mai informazioni personali o dettagli di accesso in risposta a una richiesta via email
· tutte le email e gli attacchi malevoli devono essere immediatamente segnalati ai dipartimenti IT che predisporranno indagini e misure correttive
· assicurarsi che la propria azienda disponga di un sistema di protezione affidabile contro virus, malware e phishing
· fare in modo che i dipendenti ricevano una formazione aggiornata sugli ultimi attacchi di phishing e social engineering.