techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiBarracuda, conversation hijacking è la minaccia del mese

Barracuda, conversation hijacking è la minaccia del mese

19 Gennaio 2020 Barbara Tomasi
hijacking

Usato dai cybercriminali per rubare denaro e dati, conversation hijacking è stato individuato da Barracuda come il protagonista di migliaia di attacchi mensili. Si tratta di attacchi sofisticati e molto mirati, cosa che li rende efficaci, difficili da rilevare e costosi.

La minaccia conversation hijacking
I cybercriminali si inseriscono nelle conversazioni aziendali esistenti o ne avviano di nuove in base alle informazioni raccolte da account di posta elettronica compromessi o da altre fonti. Il conversation hijacking fa generalmente – anche se non sempre – parte di un attacco di tipo account takeover.

I cybercriminali raramente utilizzano gli account compromessi per il conversation hijacking. Ricorrono piuttosto all’email domain impersonation. Sfruttano le informazioni prevenienti dagli account compromessi, comprese le conversazioni interne ed esterne tra dipendenti, partner e clienti, per elaborare messaggi convincenti, inviarli da domini falsi e indurre con l’inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.

Barracuda, conversation hijacking è la minaccia del mese

I cybercriminali dedicano molto tempo alla pianificazione del conversation hijacking prima di lanciare i loro attacchi. Utilizzano l’account takeover o effettuano ricerche sull’organizzazione target per comprendere le transazioni aziendali e preparare gli attacchi. I criminali informatici utilizzano la domain impersonation, ricorrendo, tra le altre, anche a tecniche di typosquatting, come la sostituzione o l’aggiunta di una lettera nell’URL. In preparazione dell’attacco, i cybercriminali registreranno o acquisteranno un dominio dal nome simile a quello che vogliono imitare.

La domain impersonation è un attacco a impatto molto elevato. Può essere facile non avvertire le sottili differenze tra l’URL legittimo e quello imitato. A volte, i criminali modificano il Top-Level-Domain (TLD), utilizzando .net o .co anziché .com, per ingannare le vittime.

I criminali informatici investono una notevole quantità di sforzi, tempo e denaro per registrare un falso dominio e dirottare una conversazione. Gli hacker, tuttavia, non sempre utilizzano gli account di posta elettronica compromessi per portare a termine gli attacchi di domain impersonation, in quanto è più probabile che il proprietario di un account compromesso si accorga di una comunicazione fraudolenta. Inoltre, gli account solitamente non restano compromessi a lungo, mentre il conversation hijacking può comportare settimane di comunicazione continua tra l’hacker e la vittima.

In ultima analisi, l’obiettivo di questi attacchi è indurre con l’inganno le vittime a trasferire somme di denaro, effettuare pagamenti o modificare i dettagli di pagamento. La domain impersonation e il conversation hijacking richiedono un investimento sia in termini di tempo sia di denaro da parte dell’hacker. Un costo che per i criminali vale sicuramente la pena sostenere, in quanto questi attacchi personalizzati hanno spesso più successo rispetto ad altri attacchi di phishing meno sofisticati.

Per proteggere le aziende dal conversation hijacking:

  1. Preparate i dipendenti a riconoscere e segnalare gli attacchi. Formate gli utenti sugli attacchi e-mail, compresi il conversation hijacking e la domain impersonation, come parte della formazione sulla sicurezza.
  2. Implementate una protezione contro l’account takover . Molti attacchi di conversation hijacking inizieranno con l’account takeover; accertatevi quindi che i truffatori non utilizzino la vostra organizzazione per lanciarli.
  3. Monitorate le regole della posta in arrivo, i login agli account e la registrazione di domini. Utilizzate la tecnologia per identificare attività sospette, ad esempio accessi da posizioni e indirizzi IP insoliti, potenziali indizi di account compromesso. Accertatevi anche di monitorare gli account di posta elettronica allo scopo di rilevare eventuali regole sospette della posta in arrivo.
  4. Sfruttate l’intelligenza artificiale. I truffatori adattano tattiche e-mail per bypassare gateway e filtri antispam, per cui è importante implementare una soluzione che utilizza l’intelligenza artificiale per rilevare e bloccare gli attacchi, account takeover e domain impersonation compresi.
  5. Rafforzate le policy interne. Aiutate i dipendenti a evitare di commettere costosi errori creando linee guida e mettendo in atto procedure che prevedono la conferma di tutte le richieste e-mail relative a bonifici e modifiche di pagamento. Richiedete la conferma di persona o telefonica e/o l’approvazione di più persone per tutte le transazioni finanziarie.

 

Related Posts:

  • big data
    Big data e raccolta dati, come evolve il mercato?
  • supply chain
    Supply chain e attacchi BEC: le tendenze nel…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cybersecurity direttiva nis2 cybersecurity
    Barracuda i trend 2024 che caratterizzeranno la…
  • minacce e-mail
    Il panorama 2025 delle minacce e-mail nel report di…
  • barracuda networks
    Barracuda Networks, la sicurezza delle imprese e i…
  • account
  • attacchi
  • attacco
  • Barracuda
  • conversation hijacking
  • cybercrime
  • dati personali
  • denaro
  • e-mail
  • furto
  • hacker
  • intelligenza artificiale
  • minaccia
  • protagonista
Dal 2020 Matrix42 estende il servizio SAM con LIS PremiumPrecedente

Dal 2020 Matrix42 estende il servizio SAM con LIS Premium

Bitdefender, ecco le 17 App Android da cancellare subitoSuccessivo

Bitdefender, ecco le 17 App Android da cancellare subito

Ultimi articoli

notebook msi

Notebook MSI Vector 18 HX, per i professionisti più esigenti

interazione umana

L’innovazione come strumento per recuperare l’interazione umana

Configurazioni RAID

Configurazioni RAID avanzate per la sicurezza sui NAS delle PMI

Public cloud access management

Scaleway, public cloud e intelligenza artificiale per le istituzioni UE

agentic ai

Agentic AI: come mettere in sicurezza l’IT autonoma

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

manifatturiero

Ultimate Securebox per la cybersecurity nel manifatturiero

automazione

Creatività umana, intelligenza artificiale e automazione

cybersecurity

Cybersecurity: Mastercard tra frodi digitali e difesa AI

vulnerabilità

Obbligo di segnalazione vulnerabilità: la soluzione da UNGUESS

malware android

Il malware NGate in un’app per pagamenti NFC

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960