techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiGli attacchi phishing coinvolgono anche Dropbox

Gli attacchi phishing coinvolgono anche Dropbox

Questi attacchi sono incredibilmente difficili da bloccare e identificare.

31 Ottobre 2023 Barbara Tomasi
Dropbox

Migliaia gli attacchi phishing diffusi via Dropbox. I ricercatori di Check Point Harmony hanno individuato evolute strategie di social engineering.

Infatti questi sollecitano una risposta da parte dell’utente ignaro, che, cliccando, consegna loro le proprie credenziali . Basti pensare che nelle prime due settimane di settembre sono stati registrati ben 5.550 attacchi di questo tipo. Gli autori di questo attacco utilizzano Dropbox per creare pagine fake di login che indirizzano a una pagina di raccolta delle credenziali.

La furbizia di utilizzare siti legittimi

Si tratta di un altro esempio di come vengano utilizzati servizi legittimi con scopi malevoli. Ci troviamo davanti a quelli che chiamiamo “attacchi BEC 3.0”. Gli attacchi Business Email Compromise 3.0 si riferiscono all’utilizzo di siti legittimi, come Dropbox, per inviare e ospitare materiale di phishing. La legittimità di questi siti rende quasi impossibile per i servizi di sicurezza email fermarli e per gli utenti finali riconoscerli. Questi attacchi sono in aumento e i cybercriminali utilizzano tutti i siti di produttività preferiti: Google, Dropbox, QuickBooks, PayPal e altri ancora. È una delle innovazioni più furbe che abbiamo visto e, data la portata di questo attacco, è una delle più comuni ed efficaci.

Gli attacchi phishing

In questo attacco vengono utilizzati i documenti Dropbox per ospitare siti di raccolta delle credenziali.

  • Vettore: Email
  • Tipo: BEC 3.0
  • Tecniche: Social engineering, raccolta di credenziali
  • Obiettivo: Qualsiasi utente

Le tecniche degli attacchi phishing via Dropbox

La compromissione delle e-mail aziendali ha subìto un’evoluzione piuttosto rapida. Solo pochi anni fa scrivevamo delle cosiddette truffe “Gift card”. Si trattava di e-mail che fingevano di provenire da un amministratore delegato o da un dirigente aziendale, chiedendo a un dipendente di acquistare “carte regalo”. L’idea alla base è che gli hacker avrebbero poi utilizzato le carte regalo per scopi personali. Queste e-mail provenivano in genere da indirizzi Gmail contraffatti, per esempio CEO@gmail.com, non a CEO@company.com. Si potevano anche impersonare domini e partner, ma si trattava sempre di contraffazioni.

L’evoluzione successiva

Quindi è stata la volta degli account compromessi. Può trattarsi di un utente interno, ad esempio qualcuno che lavora nel dipartimento finanziario, o anche di un utente partner compromesso. Questi attacchi sono ancora più difficili da identificare poiché provengono da un indirizzo legittimo. Ma in questo caso è incluso un link a una falsa pagina di accesso a O365, o un linguaggio stentato che l’NLP può rilevare. Oggi abbiamo i BEC 3.0, che sono attacchi provenienti da servizi legittimi. L’NLP non è efficace in questo caso: il linguaggio proviene direttamente da servizi legittimi e non viene rilevato nulla di anomalo. Nemmeno la scansione degli URL può essere utile, poiché indirizza l’utente verso un sito Dropbox o un altro sito legittimo.

Dropbox

Puntare sulla formazione

Questi attacchi sono incredibilmente difficili da bloccare e identificare, sia per i servizi di sicurezza che per gli utenti finali e sono infatti sempre più frequenti e aggressivi. Iniziare dall’educazione è fondamentale. Gli utenti finali devono chiedersi: “Conosco la persona che mi sta inviando un documento?  E anche se si clicca sul documento, bisogna chiedersi: ha senso una pagina OneDrive su un documento Dropbox? Porsi queste domande può essere utile. Così come passare il mouse sull’URL nella pagina stessa di Dropbox. I ricercatori di Check Point hanno contattato Dropbox per informarli di questa campagna il 18 settembre.

Gli attacchi phishing

Per difendersi da questi attacchi, i professionisti della sicurezza possono:

  • adottare una tecnologia dotata di intelligenza artificiale in grado di analizzare e identificare numerosi indicatori di phishing. Così da sventare in modo proattivo attacchi complessi.
  • Adottare una soluzione di sicurezza completa che includa funzionalità di scansione di documenti e file.
  • Implementare un efficace sistema di protezione degli URL che effettua scansioni approfondite ed emula le pagine web per una maggiore sicurezza.

Related Posts:

  • phishing
    Phishing in aumento con gli Amazon Prime Day 2025
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • stampante canon
    Elevati volumi e qualità con la stampante Canon…
  • outlook
    La ricerca di Check Point sulla sicurezza di Outlook
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • account
  • anticontraffazione
  • attacco hacker
  • DropBox
  • sicurezza
  • truffe
RyzenPrecedente

AMD: novità e riconferme per i processori Ryzen Threadripper

secure emailSuccessivo

Ampliamento delle funzioni della Secure Email Platform Retarus

Ultimi articoli

spyware

Spyware LANDFALL prende di mira dispositivi Samsung Galaxy

Experian, le aziende alle prese con le frodi informatiche

Frodi informatiche e IA, banche e imprese unite nella difesa

smartphone

Smartphone e AI: Scandit SDK 8 rivoluziona la scansione dati

soluzioni ai La partnership che lega Pure Storage e SAP si consolida

Soluzioni AI per accelerare la trasformazione digitale

Smartphone Nubia

Smartphone Nubia Z80 Ultra: prestazioni e fotografia d’élite

Focus

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

sicurezza

Sicurezza, manutenzione e protezione per le aziende

Test

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

SCOPRI IL MONDO QNAP

Sicurezza

spyware

Spyware LANDFALL prende di mira dispositivi Samsung Galaxy

Experian, le aziende alle prese con le frodi informatiche

Frodi informatiche e IA, banche e imprese unite nella difesa

sicurezza informatica

Sicurezza informatica, intervista a Massimo Palermo di Fortinet

sicurezza iot

Sicurezza IoT è a rischio con case sempre più connesse

siti per adulti

Siti per adulti e verifica dell’età: le regole AGCOM

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960