techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda, conversation hijacking è la minaccia del mese

Barracuda, conversation hijacking è la minaccia del mese

19 Gennaio 2020 Barbara Tomasi
hijacking

Usato dai cybercriminali per rubare denaro e dati, conversation hijacking è stato individuato da Barracuda come il protagonista di migliaia di attacchi mensili. Si tratta di attacchi sofisticati e molto mirati, cosa che li rende efficaci, difficili da rilevare e costosi.

La minaccia conversation hijacking
I cybercriminali si inseriscono nelle conversazioni aziendali esistenti o ne avviano di nuove in base alle informazioni raccolte da account di posta elettronica compromessi o da altre fonti. Il conversation hijacking fa generalmente – anche se non sempre – parte di un attacco di tipo account takeover.

I cybercriminali raramente utilizzano gli account compromessi per il conversation hijacking. Ricorrono piuttosto all’email domain impersonation. Sfruttano le informazioni prevenienti dagli account compromessi, comprese le conversazioni interne ed esterne tra dipendenti, partner e clienti, per elaborare messaggi convincenti, inviarli da domini falsi e indurre con l’inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.

Barracuda, conversation hijacking è la minaccia del mese

I cybercriminali dedicano molto tempo alla pianificazione del conversation hijacking prima di lanciare i loro attacchi. Utilizzano l’account takeover o effettuano ricerche sull’organizzazione target per comprendere le transazioni aziendali e preparare gli attacchi. I criminali informatici utilizzano la domain impersonation, ricorrendo, tra le altre, anche a tecniche di typosquatting, come la sostituzione o l’aggiunta di una lettera nell’URL. In preparazione dell’attacco, i cybercriminali registreranno o acquisteranno un dominio dal nome simile a quello che vogliono imitare.

La domain impersonation è un attacco a impatto molto elevato. Può essere facile non avvertire le sottili differenze tra l’URL legittimo e quello imitato. A volte, i criminali modificano il Top-Level-Domain (TLD), utilizzando .net o .co anziché .com, per ingannare le vittime.

I criminali informatici investono una notevole quantità di sforzi, tempo e denaro per registrare un falso dominio e dirottare una conversazione. Gli hacker, tuttavia, non sempre utilizzano gli account di posta elettronica compromessi per portare a termine gli attacchi di domain impersonation, in quanto è più probabile che il proprietario di un account compromesso si accorga di una comunicazione fraudolenta. Inoltre, gli account solitamente non restano compromessi a lungo, mentre il conversation hijacking può comportare settimane di comunicazione continua tra l’hacker e la vittima.

In ultima analisi, l’obiettivo di questi attacchi è indurre con l’inganno le vittime a trasferire somme di denaro, effettuare pagamenti o modificare i dettagli di pagamento. La domain impersonation e il conversation hijacking richiedono un investimento sia in termini di tempo sia di denaro da parte dell’hacker. Un costo che per i criminali vale sicuramente la pena sostenere, in quanto questi attacchi personalizzati hanno spesso più successo rispetto ad altri attacchi di phishing meno sofisticati.

Per proteggere le aziende dal conversation hijacking:

  1. Preparate i dipendenti a riconoscere e segnalare gli attacchi. Formate gli utenti sugli attacchi e-mail, compresi il conversation hijacking e la domain impersonation, come parte della formazione sulla sicurezza.
  2. Implementate una protezione contro l’account takover . Molti attacchi di conversation hijacking inizieranno con l’account takeover; accertatevi quindi che i truffatori non utilizzino la vostra organizzazione per lanciarli.
  3. Monitorate le regole della posta in arrivo, i login agli account e la registrazione di domini. Utilizzate la tecnologia per identificare attività sospette, ad esempio accessi da posizioni e indirizzi IP insoliti, potenziali indizi di account compromesso. Accertatevi anche di monitorare gli account di posta elettronica allo scopo di rilevare eventuali regole sospette della posta in arrivo.
  4. Sfruttate l’intelligenza artificiale. I truffatori adattano tattiche e-mail per bypassare gateway e filtri antispam, per cui è importante implementare una soluzione che utilizza l’intelligenza artificiale per rilevare e bloccare gli attacchi, account takeover e domain impersonation compresi.
  5. Rafforzate le policy interne. Aiutate i dipendenti a evitare di commettere costosi errori creando linee guida e mettendo in atto procedure che prevedono la conferma di tutte le richieste e-mail relative a bonifici e modifiche di pagamento. Richiedete la conferma di persona o telefonica e/o l’approvazione di più persone per tutte le transazioni finanziarie.

 

Related Posts:

  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • cybersecurity direttiva nis2 cybersecurity
    Barracuda i trend 2024 che caratterizzeranno la…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • minacce e-mail
    Il panorama 2025 delle minacce e-mail nel report di…
  • barracuda networks
    Barracuda Networks, la sicurezza delle imprese e i…
  • phishing
    Barracuda svela e analizza le nuove tattiche del phishing
  • account
  • attacchi
  • attacco
  • Barracuda
  • conversation hijacking
  • cybercrime
  • dati personali
  • denaro
  • e-mail
  • furto
  • hacker
  • intelligenza artificiale
  • minaccia
  • protagonista
Dal 2020 Matrix42 estende il servizio SAM con LIS PremiumPrecedente

Dal 2020 Matrix42 estende il servizio SAM con LIS Premium

Bitdefender, ecco le 17 App Android da cancellare subitoSuccessivo

Bitdefender, ecco le 17 App Android da cancellare subito

Ultimi articoli

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

Dell UltraSharp

La gamma Dell UltraSharp si amplia con modelli da 32″ e 52″

sicurezza cybersecurity

Cybersecurity nel 2026: da necessità a vantaggio per il business

Analog Devices

Certificazione CC-Link IE TSN per gli switch TNS di Analog Devices

data center

Le innovazioni che rivoluzioneranno i data center

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

sicurezza cybersecurity

Cybersecurity nel 2026: da necessità a vantaggio per il business

antipirateria

Akamai, gli sforzi antipirateria sono essenziali

minacce

ESET Threat Report: inizia una nuova era delle minacce

attacchi ransomware zero trust protezione dati zero trust

Quando le vulnerabilità nascoste si trasformano in una minaccia reale

sovranità digitale

L’Europa alla riconquista del controllo della sovranità digitale

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960