techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda, conversation hijacking è la minaccia del mese

Barracuda, conversation hijacking è la minaccia del mese

19 Gennaio 2020 Barbara Tomasi
hijacking

Usato dai cybercriminali per rubare denaro e dati, conversation hijacking è stato individuato da Barracuda come il protagonista di migliaia di attacchi mensili. Si tratta di attacchi sofisticati e molto mirati, cosa che li rende efficaci, difficili da rilevare e costosi.

La minaccia conversation hijacking
I cybercriminali si inseriscono nelle conversazioni aziendali esistenti o ne avviano di nuove in base alle informazioni raccolte da account di posta elettronica compromessi o da altre fonti. Il conversation hijacking fa generalmente – anche se non sempre – parte di un attacco di tipo account takeover.

I cybercriminali raramente utilizzano gli account compromessi per il conversation hijacking. Ricorrono piuttosto all’email domain impersonation. Sfruttano le informazioni prevenienti dagli account compromessi, comprese le conversazioni interne ed esterne tra dipendenti, partner e clienti, per elaborare messaggi convincenti, inviarli da domini falsi e indurre con l’inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.

Barracuda, conversation hijacking è la minaccia del mese

I cybercriminali dedicano molto tempo alla pianificazione del conversation hijacking prima di lanciare i loro attacchi. Utilizzano l’account takeover o effettuano ricerche sull’organizzazione target per comprendere le transazioni aziendali e preparare gli attacchi. I criminali informatici utilizzano la domain impersonation, ricorrendo, tra le altre, anche a tecniche di typosquatting, come la sostituzione o l’aggiunta di una lettera nell’URL. In preparazione dell’attacco, i cybercriminali registreranno o acquisteranno un dominio dal nome simile a quello che vogliono imitare.

La domain impersonation è un attacco a impatto molto elevato. Può essere facile non avvertire le sottili differenze tra l’URL legittimo e quello imitato. A volte, i criminali modificano il Top-Level-Domain (TLD), utilizzando .net o .co anziché .com, per ingannare le vittime.

I criminali informatici investono una notevole quantità di sforzi, tempo e denaro per registrare un falso dominio e dirottare una conversazione. Gli hacker, tuttavia, non sempre utilizzano gli account di posta elettronica compromessi per portare a termine gli attacchi di domain impersonation, in quanto è più probabile che il proprietario di un account compromesso si accorga di una comunicazione fraudolenta. Inoltre, gli account solitamente non restano compromessi a lungo, mentre il conversation hijacking può comportare settimane di comunicazione continua tra l’hacker e la vittima.

In ultima analisi, l’obiettivo di questi attacchi è indurre con l’inganno le vittime a trasferire somme di denaro, effettuare pagamenti o modificare i dettagli di pagamento. La domain impersonation e il conversation hijacking richiedono un investimento sia in termini di tempo sia di denaro da parte dell’hacker. Un costo che per i criminali vale sicuramente la pena sostenere, in quanto questi attacchi personalizzati hanno spesso più successo rispetto ad altri attacchi di phishing meno sofisticati.

Per proteggere le aziende dal conversation hijacking:

  1. Preparate i dipendenti a riconoscere e segnalare gli attacchi. Formate gli utenti sugli attacchi e-mail, compresi il conversation hijacking e la domain impersonation, come parte della formazione sulla sicurezza.
  2. Implementate una protezione contro l’account takover . Molti attacchi di conversation hijacking inizieranno con l’account takeover; accertatevi quindi che i truffatori non utilizzino la vostra organizzazione per lanciarli.
  3. Monitorate le regole della posta in arrivo, i login agli account e la registrazione di domini. Utilizzate la tecnologia per identificare attività sospette, ad esempio accessi da posizioni e indirizzi IP insoliti, potenziali indizi di account compromesso. Accertatevi anche di monitorare gli account di posta elettronica allo scopo di rilevare eventuali regole sospette della posta in arrivo.
  4. Sfruttate l’intelligenza artificiale. I truffatori adattano tattiche e-mail per bypassare gateway e filtri antispam, per cui è importante implementare una soluzione che utilizza l’intelligenza artificiale per rilevare e bloccare gli attacchi, account takeover e domain impersonation compresi.
  5. Rafforzate le policy interne. Aiutate i dipendenti a evitare di commettere costosi errori creando linee guida e mettendo in atto procedure che prevedono la conferma di tutte le richieste e-mail relative a bonifici e modifiche di pagamento. Richiedete la conferma di persona o telefonica e/o l’approvazione di più persone per tutte le transazioni finanziarie.

 

Related Posts:

  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • cybersecurity direttiva nis2 cybersecurity
    Barracuda i trend 2024 che caratterizzeranno la…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • minacce e-mail
    Il panorama 2025 delle minacce e-mail nel report di…
  • barracuda networks
    Barracuda Networks, la sicurezza delle imprese e i…
  • phishing
    Barracuda svela e analizza le nuove tattiche del phishing
  • account
  • attacchi
  • attacco
  • Barracuda
  • conversation hijacking
  • cybercrime
  • dati personali
  • denaro
  • e-mail
  • furto
  • hacker
  • intelligenza artificiale
  • minaccia
  • protagonista
Dal 2020 Matrix42 estende il servizio SAM con LIS PremiumPrecedente

Dal 2020 Matrix42 estende il servizio SAM con LIS Premium

Bitdefender, ecco le 17 App Android da cancellare subitoSuccessivo

Bitdefender, ecco le 17 App Android da cancellare subito

Ultimi articoli

generative ai

Generative AI Week: chi ha paura della GenAI?

digital

Azioni chiare per affermare una vera Digital Dominance italiana

hdd

HDD e AI: lo storage essenziale per intelligenza artificiale

supercomputer

Supercomputer AI ASUS al 29° posto nella TOP500 mondiale

previdenza personalizzata

Con MiaPensione debutta in Italia la previdenza personalizzata

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

SCOPRI IL MONDO QNAP

Sicurezza

Quantum Firewall R82.10 di Check Point

Migliora la sicurezza dell’IA con Check Point Quantum Firewall R82.10

phishing

Allarme GhostFrame, kit di phishing causa di oltre 1 milione di attacchi

automazione sicurezza Fortinet cybersecurity

Fortinet, tecnologie e competenze per il futuro della cybersecurity

crisi cybersecurity

Semperis presenta le tendenze della cybersecurity nel 2026

cybercriminali

Sicurezza e festività, i retailer nel mirino dei cybercriminali

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960