techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiGli attacchi phishing coinvolgono anche Dropbox

Gli attacchi phishing coinvolgono anche Dropbox

Questi attacchi sono incredibilmente difficili da bloccare e identificare.

31 Ottobre 2023 Barbara Tomasi
Dropbox

Migliaia gli attacchi phishing diffusi via Dropbox. I ricercatori di Check Point Harmony hanno individuato evolute strategie di social engineering.

Infatti questi sollecitano una risposta da parte dell’utente ignaro, che, cliccando, consegna loro le proprie credenziali . Basti pensare che nelle prime due settimane di settembre sono stati registrati ben 5.550 attacchi di questo tipo. Gli autori di questo attacco utilizzano Dropbox per creare pagine fake di login che indirizzano a una pagina di raccolta delle credenziali.

La furbizia di utilizzare siti legittimi

Si tratta di un altro esempio di come vengano utilizzati servizi legittimi con scopi malevoli. Ci troviamo davanti a quelli che chiamiamo “attacchi BEC 3.0”. Gli attacchi Business Email Compromise 3.0 si riferiscono all’utilizzo di siti legittimi, come Dropbox, per inviare e ospitare materiale di phishing. La legittimità di questi siti rende quasi impossibile per i servizi di sicurezza email fermarli e per gli utenti finali riconoscerli. Questi attacchi sono in aumento e i cybercriminali utilizzano tutti i siti di produttività preferiti: Google, Dropbox, QuickBooks, PayPal e altri ancora. È una delle innovazioni più furbe che abbiamo visto e, data la portata di questo attacco, è una delle più comuni ed efficaci.

Gli attacchi phishing

In questo attacco vengono utilizzati i documenti Dropbox per ospitare siti di raccolta delle credenziali.

  • Vettore: Email
  • Tipo: BEC 3.0
  • Tecniche: Social engineering, raccolta di credenziali
  • Obiettivo: Qualsiasi utente

Le tecniche degli attacchi phishing via Dropbox

La compromissione delle e-mail aziendali ha subìto un’evoluzione piuttosto rapida. Solo pochi anni fa scrivevamo delle cosiddette truffe “Gift card”. Si trattava di e-mail che fingevano di provenire da un amministratore delegato o da un dirigente aziendale, chiedendo a un dipendente di acquistare “carte regalo”. L’idea alla base è che gli hacker avrebbero poi utilizzato le carte regalo per scopi personali. Queste e-mail provenivano in genere da indirizzi Gmail contraffatti, per esempio CEO@gmail.com, non a CEO@company.com. Si potevano anche impersonare domini e partner, ma si trattava sempre di contraffazioni.

L’evoluzione successiva

Quindi è stata la volta degli account compromessi. Può trattarsi di un utente interno, ad esempio qualcuno che lavora nel dipartimento finanziario, o anche di un utente partner compromesso. Questi attacchi sono ancora più difficili da identificare poiché provengono da un indirizzo legittimo. Ma in questo caso è incluso un link a una falsa pagina di accesso a O365, o un linguaggio stentato che l’NLP può rilevare. Oggi abbiamo i BEC 3.0, che sono attacchi provenienti da servizi legittimi. L’NLP non è efficace in questo caso: il linguaggio proviene direttamente da servizi legittimi e non viene rilevato nulla di anomalo. Nemmeno la scansione degli URL può essere utile, poiché indirizza l’utente verso un sito Dropbox o un altro sito legittimo.

Dropbox

Puntare sulla formazione

Questi attacchi sono incredibilmente difficili da bloccare e identificare, sia per i servizi di sicurezza che per gli utenti finali e sono infatti sempre più frequenti e aggressivi. Iniziare dall’educazione è fondamentale. Gli utenti finali devono chiedersi: “Conosco la persona che mi sta inviando un documento?  E anche se si clicca sul documento, bisogna chiedersi: ha senso una pagina OneDrive su un documento Dropbox? Porsi queste domande può essere utile. Così come passare il mouse sull’URL nella pagina stessa di Dropbox. I ricercatori di Check Point hanno contattato Dropbox per informarli di questa campagna il 18 settembre.

Gli attacchi phishing

Per difendersi da questi attacchi, i professionisti della sicurezza possono:

  • adottare una tecnologia dotata di intelligenza artificiale in grado di analizzare e identificare numerosi indicatori di phishing. Così da sventare in modo proattivo attacchi complessi.
  • Adottare una soluzione di sicurezza completa che includa funzionalità di scansione di documenti e file.
  • Implementare un efficace sistema di protezione degli URL che effettua scansioni approfondite ed emula le pagine web per una maggiore sicurezza.

Related Posts:

  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • outlook
    La ricerca di Check Point sulla sicurezza di Outlook
  • stampante canon
    Elevati volumi e qualità con la stampante Canon…
  • crypto MediaTek Helio P25, CPU octa-core per smartphone dual camera
    Il crypto drainer su Google Play che deruba il…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cybersecurity
    Cybersecurity: Elena Accardi, Country Manager di…
  • account
  • anticontraffazione
  • attacco hacker
  • DropBox
  • sicurezza
  • truffe
RyzenPrecedente

AMD: novità e riconferme per i processori Ryzen Threadripper

secure emailSuccessivo

Ampliamento delle funzioni della Secure Email Platform Retarus

ULTIMI ARTICOLI

call center

Il software guidato dall’IA che aiuta i call center

intelligenza artificiale

Computex 2025: l’impegno di ASUS per l’intelligenza artificiale

Microsoft Teams

Ecco la prima cuffia nativa Bluetooth per Microsoft Teams

truffe online

Truffe online 4.0: come l’AI sta rivoluzionando l’inganno

Panasonic

Inaugurazione in Europa di due nuovi centri Panasonic

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

truffe online

Truffe online 4.0: come l’AI sta rivoluzionando l’inganno

nvidia nozomi

Nozomi Networks integra le DPU NVIDIA Blue Field

elmec informatica

Innovation Summit Elmec Informatica, le parole chiave sono sicurezza e fiducia

cybersecurity

Acronis TRU Security Day 2025 per la cybersecurity

zimbra

Zimbra, migliorare la gestione del tempo e la protezione delle comunicazioni digitali

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

DaaS

DaaS, Fleet semplifica la gestione del parco IT

virtual machine

Come facilitare la migrazione delle virtual machine

notebook Acer

Notebook Acer, l’intelligenza artificiale deve essere per tutti

trasformazione digitale

Comini sceglie Fujifilm per la trasformazione digitale

edge data center

Data center legacy tra sostenibilità, crisi energetica, nuovi talenti

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960