techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiBarracuda, conversation hijacking è la minaccia del mese

Barracuda, conversation hijacking è la minaccia del mese

19 Gennaio 2020 Barbara Tomasi
hijacking

Usato dai cybercriminali per rubare denaro e dati, conversation hijacking è stato individuato da Barracuda come il protagonista di migliaia di attacchi mensili. Si tratta di attacchi sofisticati e molto mirati, cosa che li rende efficaci, difficili da rilevare e costosi.

La minaccia conversation hijacking
I cybercriminali si inseriscono nelle conversazioni aziendali esistenti o ne avviano di nuove in base alle informazioni raccolte da account di posta elettronica compromessi o da altre fonti. Il conversation hijacking fa generalmente – anche se non sempre – parte di un attacco di tipo account takeover.

I cybercriminali raramente utilizzano gli account compromessi per il conversation hijacking. Ricorrono piuttosto all’email domain impersonation. Sfruttano le informazioni prevenienti dagli account compromessi, comprese le conversazioni interne ed esterne tra dipendenti, partner e clienti, per elaborare messaggi convincenti, inviarli da domini falsi e indurre con l’inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.

Barracuda, conversation hijacking è la minaccia del mese

I cybercriminali dedicano molto tempo alla pianificazione del conversation hijacking prima di lanciare i loro attacchi. Utilizzano l’account takeover o effettuano ricerche sull’organizzazione target per comprendere le transazioni aziendali e preparare gli attacchi. I criminali informatici utilizzano la domain impersonation, ricorrendo, tra le altre, anche a tecniche di typosquatting, come la sostituzione o l’aggiunta di una lettera nell’URL. In preparazione dell’attacco, i cybercriminali registreranno o acquisteranno un dominio dal nome simile a quello che vogliono imitare.

La domain impersonation è un attacco a impatto molto elevato. Può essere facile non avvertire le sottili differenze tra l’URL legittimo e quello imitato. A volte, i criminali modificano il Top-Level-Domain (TLD), utilizzando .net o .co anziché .com, per ingannare le vittime.

I criminali informatici investono una notevole quantità di sforzi, tempo e denaro per registrare un falso dominio e dirottare una conversazione. Gli hacker, tuttavia, non sempre utilizzano gli account di posta elettronica compromessi per portare a termine gli attacchi di domain impersonation, in quanto è più probabile che il proprietario di un account compromesso si accorga di una comunicazione fraudolenta. Inoltre, gli account solitamente non restano compromessi a lungo, mentre il conversation hijacking può comportare settimane di comunicazione continua tra l’hacker e la vittima.

In ultima analisi, l’obiettivo di questi attacchi è indurre con l’inganno le vittime a trasferire somme di denaro, effettuare pagamenti o modificare i dettagli di pagamento. La domain impersonation e il conversation hijacking richiedono un investimento sia in termini di tempo sia di denaro da parte dell’hacker. Un costo che per i criminali vale sicuramente la pena sostenere, in quanto questi attacchi personalizzati hanno spesso più successo rispetto ad altri attacchi di phishing meno sofisticati.

Per proteggere le aziende dal conversation hijacking:

  1. Preparate i dipendenti a riconoscere e segnalare gli attacchi. Formate gli utenti sugli attacchi e-mail, compresi il conversation hijacking e la domain impersonation, come parte della formazione sulla sicurezza.
  2. Implementate una protezione contro l’account takover . Molti attacchi di conversation hijacking inizieranno con l’account takeover; accertatevi quindi che i truffatori non utilizzino la vostra organizzazione per lanciarli.
  3. Monitorate le regole della posta in arrivo, i login agli account e la registrazione di domini. Utilizzate la tecnologia per identificare attività sospette, ad esempio accessi da posizioni e indirizzi IP insoliti, potenziali indizi di account compromesso. Accertatevi anche di monitorare gli account di posta elettronica allo scopo di rilevare eventuali regole sospette della posta in arrivo.
  4. Sfruttate l’intelligenza artificiale. I truffatori adattano tattiche e-mail per bypassare gateway e filtri antispam, per cui è importante implementare una soluzione che utilizza l’intelligenza artificiale per rilevare e bloccare gli attacchi, account takeover e domain impersonation compresi.
  5. Rafforzate le policy interne. Aiutate i dipendenti a evitare di commettere costosi errori creando linee guida e mettendo in atto procedure che prevedono la conferma di tutte le richieste e-mail relative a bonifici e modifiche di pagamento. Richiedete la conferma di persona o telefonica e/o l’approvazione di più persone per tutte le transazioni finanziarie.

 

Related Posts:

  • Account malevoli per attacchi BEC, allarme lanciato da Barracuda
    Account malevoli per attacchi BEC, allarme lanciato da…
  • Quattro le competenze per un chatbot perfetto. Le linee guida di Heres
    Quattro le competenze per un chatbot perfetto. Le linee…
  • Barracuda lancia l’allarme per gli attacchi di phishing vaccinale
    Barracuda lancia l’allarme per gli attacchi di phishing…
  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • Green IT, tecnologie e soluzioni per favorire la sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • Aziende vittime di attacchi hacker bait, Barracuda analizza la minaccia
    Aziende vittime di attacchi hacker bait, Barracuda analizza…
  • account
  • attacchi
  • attacco
  • Barracuda
  • conversation hijacking
  • cybercrime
  • dati personali
  • denaro
  • e-mail
  • furto
  • hacker
  • intelligenza artificiale
  • minaccia
  • protagonista
Dal 2020 Matrix42 estende il servizio SAM con LIS PremiumPrecedente

Dal 2020 Matrix42 estende il servizio SAM con LIS Premium

Bitdefender, ecco le 17 App Android da cancellare subitoSuccessivo

Bitdefender, ecco le 17 App Android da cancellare subito

ULTIMI ARTICOLI

Kaspersky

Nuove modalità di chat e multiplayer per Kaspersky IPS

lavoro da remoto

Onlyoffice, lavoro da remoto più efficiente e produttivo

lenovo

Lenovo TruScale, misurare l’uso di risorse computazionali

ACN

Netalia ottiene l’abilitazione ACN per i dati strategici della PA

smart factory

Come realizzare una smart factory in 5 passi secondo Softeam

LEGGI LO SPECIALE PHILIPS

FOCUS

lavoro ibrido

Lavoro ibrido e digital workspace, stili di vita e opportunità

cloud data center

L’evoluzione continua e il ruolo dei data center

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale cloud native

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

SPECIALE SICUREZZA

Kaspersky

Nuove modalità di chat e multiplayer per Kaspersky IPS

rischi informatici

Trend Micro, cybersecurity e rischi informatici dei veicoli connessi

telecamere di videosorveglianza

Telecamere di videosorveglianza, quattro nuovi modelli da IMOU

controllo accessi

Flessibilità e sicurezza con il controllo accessi 2N Access Unit 2.0

cybersecurity

Cybersecurity, ecco i principali pericoli secondo i CISO italiani

TEST

NAS

Asustor Flashstor 12 Pro, NAS all-flash per i creator

Synology videosorveglianza

Synology DVA1622, videosorveglianza facile ed economica

reti wireless asus

Asus ZenWiFi XD6, reti wireless veloci per Soho e smart home

private cloud

Il private cloud per Soho e retail: QNAP TS-262

wd my book

WD My Book Duo, 44 TByte di spazio per ogni esigenza

TECH

ups online

Vertiv, la garanzia degli UPS online per non andare in tilt

Logitech Rally Bar Huddle

Videoconferenza al top con l’AI di Logitech Rally Bar Huddle

nas synology

Strategie e mercato, intervista a Francesco Zorzi di Synology

NetApp: SAN All-Flash, storage FAS e servizi per le imprese

Cloud

Cloud, i trend italiani più significativi secondo Oracle

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960