techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiGli attacchi phishing coinvolgono anche Dropbox

Gli attacchi phishing coinvolgono anche Dropbox

Questi attacchi sono incredibilmente difficili da bloccare e identificare.

31 Ottobre 2023 Barbara Tomasi
Dropbox

Migliaia gli attacchi phishing diffusi via Dropbox. I ricercatori di Check Point Harmony hanno individuato evolute strategie di social engineering.

Infatti questi sollecitano una risposta da parte dell’utente ignaro, che, cliccando, consegna loro le proprie credenziali . Basti pensare che nelle prime due settimane di settembre sono stati registrati ben 5.550 attacchi di questo tipo. Gli autori di questo attacco utilizzano Dropbox per creare pagine fake di login che indirizzano a una pagina di raccolta delle credenziali.

La furbizia di utilizzare siti legittimi

Si tratta di un altro esempio di come vengano utilizzati servizi legittimi con scopi malevoli. Ci troviamo davanti a quelli che chiamiamo “attacchi BEC 3.0”. Gli attacchi Business Email Compromise 3.0 si riferiscono all’utilizzo di siti legittimi, come Dropbox, per inviare e ospitare materiale di phishing. La legittimità di questi siti rende quasi impossibile per i servizi di sicurezza email fermarli e per gli utenti finali riconoscerli. Questi attacchi sono in aumento e i cybercriminali utilizzano tutti i siti di produttività preferiti: Google, Dropbox, QuickBooks, PayPal e altri ancora. È una delle innovazioni più furbe che abbiamo visto e, data la portata di questo attacco, è una delle più comuni ed efficaci.

Gli attacchi phishing

In questo attacco vengono utilizzati i documenti Dropbox per ospitare siti di raccolta delle credenziali.

  • Vettore: Email
  • Tipo: BEC 3.0
  • Tecniche: Social engineering, raccolta di credenziali
  • Obiettivo: Qualsiasi utente

Le tecniche degli attacchi phishing via Dropbox

La compromissione delle e-mail aziendali ha subìto un’evoluzione piuttosto rapida. Solo pochi anni fa scrivevamo delle cosiddette truffe “Gift card”. Si trattava di e-mail che fingevano di provenire da un amministratore delegato o da un dirigente aziendale, chiedendo a un dipendente di acquistare “carte regalo”. L’idea alla base è che gli hacker avrebbero poi utilizzato le carte regalo per scopi personali. Queste e-mail provenivano in genere da indirizzi Gmail contraffatti, per esempio CEO@gmail.com, non a CEO@company.com. Si potevano anche impersonare domini e partner, ma si trattava sempre di contraffazioni.

L’evoluzione successiva

Quindi è stata la volta degli account compromessi. Può trattarsi di un utente interno, ad esempio qualcuno che lavora nel dipartimento finanziario, o anche di un utente partner compromesso. Questi attacchi sono ancora più difficili da identificare poiché provengono da un indirizzo legittimo. Ma in questo caso è incluso un link a una falsa pagina di accesso a O365, o un linguaggio stentato che l’NLP può rilevare. Oggi abbiamo i BEC 3.0, che sono attacchi provenienti da servizi legittimi. L’NLP non è efficace in questo caso: il linguaggio proviene direttamente da servizi legittimi e non viene rilevato nulla di anomalo. Nemmeno la scansione degli URL può essere utile, poiché indirizza l’utente verso un sito Dropbox o un altro sito legittimo.

Dropbox

Puntare sulla formazione

Questi attacchi sono incredibilmente difficili da bloccare e identificare, sia per i servizi di sicurezza che per gli utenti finali e sono infatti sempre più frequenti e aggressivi. Iniziare dall’educazione è fondamentale. Gli utenti finali devono chiedersi: “Conosco la persona che mi sta inviando un documento?  E anche se si clicca sul documento, bisogna chiedersi: ha senso una pagina OneDrive su un documento Dropbox? Porsi queste domande può essere utile. Così come passare il mouse sull’URL nella pagina stessa di Dropbox. I ricercatori di Check Point hanno contattato Dropbox per informarli di questa campagna il 18 settembre.

Gli attacchi phishing

Per difendersi da questi attacchi, i professionisti della sicurezza possono:

  • adottare una tecnologia dotata di intelligenza artificiale in grado di analizzare e identificare numerosi indicatori di phishing. Così da sventare in modo proattivo attacchi complessi.
  • Adottare una soluzione di sicurezza completa che includa funzionalità di scansione di documenti e file.
  • Implementare un efficace sistema di protezione degli URL che effettua scansioni approfondite ed emula le pagine web per una maggiore sicurezza.

Related Posts:

  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • stampante canon
    Elevati volumi e qualità con la stampante Canon…
  • outlook
    La ricerca di Check Point sulla sicurezza di Outlook
  • cybersecurity
    Cybersecurity: Elena Accardi, Country Manager di…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • account
  • anticontraffazione
  • attacco hacker
  • DropBox
  • sicurezza
  • truffe
RyzenPrecedente

AMD: novità e riconferme per i processori Ryzen Threadripper

secure emailSuccessivo

Ampliamento delle funzioni della Secure Email Platform Retarus

ULTIMI ARTICOLI

Edifici storici

Edifici storici e connettività: Snom spiega come aggiornare la rete

HPE sviluppate con NVIDIA

Le nuove soluzioni AI factory HPE sviluppate con NVIDIA

Studi professionali, accordo TeamSystem e MpO & Partners

Gli studi professionali investono nel digitale ma trascurano l’AI

anti truffe

Disponibile gratis la funzionalità AI anti truffe Scam Guardian

botnet Endgame

Akamai mette fuori uso una rete botnet operativa da anni

FOCUS

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

SPECIALE SICUREZZA

anti truffe

Disponibile gratis la funzionalità AI anti truffe Scam Guardian

botnet Endgame

Akamai mette fuori uso una rete botnet operativa da anni

cookie

HP Wolf Security: attenzione ai pop-up di cookie dannosi

attacchi ransomware

Ransomware e malware diffusi con un falso messaggio d’errore

Trojan

iOS e Android nel mirino dello spy Trojan SparkKitty

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

private 5G

Verizon Business implementa il private 5G nell’area Thames Freeport

quantum computing

Il futuro del quantum computing secondo OVHcloud

cloud

Snowflake Summit 2025: una piattaforma cloud per i dati

backup

Dati e microimprese: l’importanza del backup

Hard disk

Hard disk, le best practice per aumentarne la durata

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960