techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCheck Point, tutto sugli attacchi di “Get rich or die trying”

Check Point, tutto sugli attacchi di “Get rich or die trying”

19 Agosto 2017 Elisa di Giulio
Check Point, tutto sugli attacchi di “Get rich or die trying”

Check Point svela l’identità del criminale ideatore degli attacchi di “Get rich or die trying”, campagna BEC che ha colpito oltre 4.000 aziende in tutto il mondo.

A partire dal mese di aprile 2017 una campagna di attacchi informatici BEC (Business Email Compromise) e phishing su largo raggio ha colpito migliaia di imprese in tutto il mondo, tra cui alcune delle più grandi aziende internazionali operanti nei settori oil & gas, manifatturiero, bancario e delle costruzioni.

“Get rich or die trying”: un solo autore – Inizialmente, la scala globale della campagna aveva suggerito che dietro gli attacchi ci potesse essere un gruppo di esperti o un’agenzia sponsorizzata dallo Stato. Invece, Check Point Software Technologies ha rivelato che l’autore degli attacchi era un giovane di nazionalità nigeriana, poco più che ventenne, che vive vicino alla capitale del Paese. Sulla sua bacheca di Facebook ha usato il motto: “Get rich or die trying” (Arricchirsi o morire provandoci).

Come funzionavano gli attacchi – La campagna ha utilizzato e-mail fraudolente che sembrano provenire dal gigante petrolifero Saudi Aramco, il secondo produttore mondiale di petrolio, ed erano rivolte al personale finanziario interno delle aziende. Lo scopo era quello di far rivelare loro i dettagli bancari aziendali, o di far loro aprire e-mail contenenti allegati infetti da malware.

Il criminale ha utilizzato NetWire, un trojan di accesso remoto che consente il pieno controllo delle macchine infette, e Hawkeye, un programma di keylogging. La campagna ha avuto come risultato 14 infezioni, facendo guadagnare al criminale migliaia di dollari. Dopo aver scoperto la campagna e aver stabilito le sue origini, Check Point ha notificato il tutto alle forze dell’ordine nigeriane e internazionali e ha condiviso con loro i propri risultati.

Un problema globale – Gli attacchi Business Email Compromise (BEC) sono aumentati esponenzialmente negli ultimi 18 mesi. L’FBI ha rilevato un aumento del 270% delle vittime dall’inizio del 2016, per un impatto totale sulle aziende, a livello globale, di circa 3 miliardi di dollari dal 2013 al 2016. Lo stesso FBI ha stimato che le vittime BEC perdano in media 50.000 dollari.

Check Point Anti-Spam & Email Security Software Blade offre un approccio multidimensionale che protegge l’infrastruttura delle e-mail, fornisce una copertura anti-spam altamente accurata, e protegge le aziende da un’ampia varietà di virus e malware inviati via e-mail. Inoltre, SandBlast Agent con tecnologia Zero Phishing protegge le aziende dai nuovi e sconosciuti siti di phishing, oltre che da minacce contenute all’interno di documenti e dai link nelle e-mail.

Maya Horowitz, Threat Intelligence Group Manager for Check Point
Nonostante questo individuo utilizzasse e-mail di phishing di bassa qualità e malware generici che è facile trovare on-line, la sua campagna è stata in grado di infettare diverse aziende e colpirne migliaia in tutto il mondo. Questo mostra quanto sia facile per un hacker relativamente poco qualificato lanciare una campagna su larga scala in grado di violare con successo le difese di grandi aziende e che gli consenta di commettere frodi. Questa campagna sottolinea la necessità che le aziende migliorino la propria sicurezza per la protezione contro le e-mail di phishing o le truffe Business Email Compromise, e di educare i propri dipendenti a essere cauti prima di aprire le e-mail provenienti anche da aziende o individui che conoscono.

Related Posts:

  • cybersecurity check point
    Le minacce globali nel mese di maggio secondo Check Point
  • industria farmaceutica
    AVEVA, evoluzione digitale nell'industria farmaceutica
  • AVEVA
    AVEVA: informazioni fondamentali per una crescita…
  • password Check Point Telegram distribuzione malware attacchi informatici
    Ad aprile crescono gli attacchi del malware Androxgh0st
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Shadow AI, un’ombra che grava sulla sicurezza delle…
  • Identità digitale
    Identità digitale sotto attacco e soprattutto in Europa
  • “Get rich or die trying”
  • attacco
  • BEC
  • business
  • Check Point
  • Check Point Anti-Spam & Email Security Software Blade
  • cyber-risk
  • cybercrime
  • e-mail
  • imprese
  • phishing
  • protezione
  • security
  • sicurezza
  • trojan
Shuttle XH110G, potente mini PC con slot PCI-Express-x16-3.0Precedente

Shuttle XH110G, miniPC da tre litri con slot PCIe x16 3.0

Kaspersky Lab, sventato l'attacco supply-chain ShadowPadSuccessivo

Kaspersky Lab, sventato l’attacco supply-chain ShadowPad

ULTIMI ARTICOLI

attacchi hacker attacchi phishing

Si chiama ‘BadSuccessor’ la minaccia che cambia gli attacchi phishing

resilienza informatica

Rubrik e Rackspace, rafforzare la resilienza informatica

Data center

Vertiv accelera lo sviluppo di data center AI in linea

sicurezza informatica

Sicurezza informatica, Juniper racconta gli eroi silenziosi

cybersecurity

Per la cybersecurity proteggere le stampanti evolute è essenziale

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

attacchi hacker attacchi phishing

Si chiama ‘BadSuccessor’ la minaccia che cambia gli attacchi phishing

resilienza informatica

Rubrik e Rackspace, rafforzare la resilienza informatica

sicurezza informatica

Sicurezza informatica, Juniper racconta gli eroi silenziosi

cybersecurity

Per la cybersecurity proteggere le stampanti evolute è essenziale

sicurezza it Sicurezza aziendale protezione dati deloittesicurezza informatica

Per Thales è l’IA la principale minaccia alla sicurezza IT

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

data center

L’evoluzione dei data center verso un’infrastruttura più moderna e disaggregata

pc lenovo

Produttività e multitasking, monitor e PC Lenovo con AI

investimento

Apptio trasforma la spesa IT in investimento strategico

wi-fi

I campus universitari In-Domus scelgono il Wi-Fi Omada

DaaS

DaaS, Fleet semplifica la gestione del parco IT

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960