techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda, conversation hijacking è la minaccia del mese

Barracuda, conversation hijacking è la minaccia del mese

19 Gennaio 2020 Barbara Tomasi
hijacking

Usato dai cybercriminali per rubare denaro e dati, conversation hijacking è stato individuato da Barracuda come il protagonista di migliaia di attacchi mensili. Si tratta di attacchi sofisticati e molto mirati, cosa che li rende efficaci, difficili da rilevare e costosi.

La minaccia conversation hijacking
I cybercriminali si inseriscono nelle conversazioni aziendali esistenti o ne avviano di nuove in base alle informazioni raccolte da account di posta elettronica compromessi o da altre fonti. Il conversation hijacking fa generalmente – anche se non sempre – parte di un attacco di tipo account takeover.

I cybercriminali raramente utilizzano gli account compromessi per il conversation hijacking. Ricorrono piuttosto all’email domain impersonation. Sfruttano le informazioni prevenienti dagli account compromessi, comprese le conversazioni interne ed esterne tra dipendenti, partner e clienti, per elaborare messaggi convincenti, inviarli da domini falsi e indurre con l’inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.

Barracuda, conversation hijacking è la minaccia del mese

I cybercriminali dedicano molto tempo alla pianificazione del conversation hijacking prima di lanciare i loro attacchi. Utilizzano l’account takeover o effettuano ricerche sull’organizzazione target per comprendere le transazioni aziendali e preparare gli attacchi. I criminali informatici utilizzano la domain impersonation, ricorrendo, tra le altre, anche a tecniche di typosquatting, come la sostituzione o l’aggiunta di una lettera nell’URL. In preparazione dell’attacco, i cybercriminali registreranno o acquisteranno un dominio dal nome simile a quello che vogliono imitare.

La domain impersonation è un attacco a impatto molto elevato. Può essere facile non avvertire le sottili differenze tra l’URL legittimo e quello imitato. A volte, i criminali modificano il Top-Level-Domain (TLD), utilizzando .net o .co anziché .com, per ingannare le vittime.

I criminali informatici investono una notevole quantità di sforzi, tempo e denaro per registrare un falso dominio e dirottare una conversazione. Gli hacker, tuttavia, non sempre utilizzano gli account di posta elettronica compromessi per portare a termine gli attacchi di domain impersonation, in quanto è più probabile che il proprietario di un account compromesso si accorga di una comunicazione fraudolenta. Inoltre, gli account solitamente non restano compromessi a lungo, mentre il conversation hijacking può comportare settimane di comunicazione continua tra l’hacker e la vittima.

In ultima analisi, l’obiettivo di questi attacchi è indurre con l’inganno le vittime a trasferire somme di denaro, effettuare pagamenti o modificare i dettagli di pagamento. La domain impersonation e il conversation hijacking richiedono un investimento sia in termini di tempo sia di denaro da parte dell’hacker. Un costo che per i criminali vale sicuramente la pena sostenere, in quanto questi attacchi personalizzati hanno spesso più successo rispetto ad altri attacchi di phishing meno sofisticati.

Per proteggere le aziende dal conversation hijacking:

  1. Preparate i dipendenti a riconoscere e segnalare gli attacchi. Formate gli utenti sugli attacchi e-mail, compresi il conversation hijacking e la domain impersonation, come parte della formazione sulla sicurezza.
  2. Implementate una protezione contro l’account takover . Molti attacchi di conversation hijacking inizieranno con l’account takeover; accertatevi quindi che i truffatori non utilizzino la vostra organizzazione per lanciarli.
  3. Monitorate le regole della posta in arrivo, i login agli account e la registrazione di domini. Utilizzate la tecnologia per identificare attività sospette, ad esempio accessi da posizioni e indirizzi IP insoliti, potenziali indizi di account compromesso. Accertatevi anche di monitorare gli account di posta elettronica allo scopo di rilevare eventuali regole sospette della posta in arrivo.
  4. Sfruttate l’intelligenza artificiale. I truffatori adattano tattiche e-mail per bypassare gateway e filtri antispam, per cui è importante implementare una soluzione che utilizza l’intelligenza artificiale per rilevare e bloccare gli attacchi, account takeover e domain impersonation compresi.
  5. Rafforzate le policy interne. Aiutate i dipendenti a evitare di commettere costosi errori creando linee guida e mettendo in atto procedure che prevedono la conferma di tutte le richieste e-mail relative a bonifici e modifiche di pagamento. Richiedete la conferma di persona o telefonica e/o l’approvazione di più persone per tutte le transazioni finanziarie.

 

Related Posts:

  • big data
    Big data e raccolta dati, come evolve il mercato?
  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • cybersecurity direttiva nis2 cybersecurity
    Barracuda i trend 2024 che caratterizzeranno la…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • minacce e-mail
    Il panorama 2025 delle minacce e-mail nel report di…
  • account
  • attacchi
  • attacco
  • Barracuda
  • conversation hijacking
  • cybercrime
  • dati personali
  • denaro
  • e-mail
  • furto
  • hacker
  • intelligenza artificiale
  • minaccia
  • protagonista
Dal 2020 Matrix42 estende il servizio SAM con LIS PremiumPrecedente

Dal 2020 Matrix42 estende il servizio SAM con LIS Premium

Bitdefender, ecco le 17 App Android da cancellare subitoSuccessivo

Bitdefender, ecco le 17 App Android da cancellare subito

ULTIMI ARTICOLI

open source cloud ibrido

Il cloud ibrido come propulsore di innovazione e digitalizzazione

intelligenza artificiale

Intelligenza artificiale e HPC le implementazioni di Vertiv

streaming

Agentic AI in tempo reale e scalabile con Streaming Agents

sicurezza

Rischi e business: serve un approccio differente alla sicurezza

innovazione tecnologica

A Milano va in scena l’evento dedicato all’innovazione tecnologica

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

intelligenza artificiale

Intelligenza artificiale e HPC le implementazioni di Vertiv

sicurezza

Rischi e business: serve un approccio differente alla sicurezza

CISO

Il CISO e il suo ruolo in uno scenario in evoluzione

vmware

Public VCF as-a-Service, la soluzione VMware per PMI

cybersecurity crif

Cybersecurity a rischio, aumentano i furti di credenziali

SCOPRI IL MONDO QNAP

TEST

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

TECH

open source cloud ibrido

Il cloud ibrido come propulsore di innovazione e digitalizzazione

unified communication and collaboration

La Unified Communication and Collaboration sarà realtà?

sostenibilità

Formula 1 e sostenibilità: SAP per il Team Mercedes-AMG PETRONAS F1

Storage disaggregato

WD e le prestazioni reali dello storage per l’AI

cloud privato

Cloud privato: strategia vincente per controllo e crescita

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960