techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiGli attacchi phishing coinvolgono anche Dropbox

Gli attacchi phishing coinvolgono anche Dropbox

Questi attacchi sono incredibilmente difficili da bloccare e identificare.

31 Ottobre 2023 Barbara Tomasi
Dropbox

Migliaia gli attacchi phishing diffusi via Dropbox. I ricercatori di Check Point Harmony hanno individuato evolute strategie di social engineering.

Infatti questi sollecitano una risposta da parte dell’utente ignaro, che, cliccando, consegna loro le proprie credenziali . Basti pensare che nelle prime due settimane di settembre sono stati registrati ben 5.550 attacchi di questo tipo. Gli autori di questo attacco utilizzano Dropbox per creare pagine fake di login che indirizzano a una pagina di raccolta delle credenziali.

La furbizia di utilizzare siti legittimi

Si tratta di un altro esempio di come vengano utilizzati servizi legittimi con scopi malevoli. Ci troviamo davanti a quelli che chiamiamo “attacchi BEC 3.0”. Gli attacchi Business Email Compromise 3.0 si riferiscono all’utilizzo di siti legittimi, come Dropbox, per inviare e ospitare materiale di phishing. La legittimità di questi siti rende quasi impossibile per i servizi di sicurezza email fermarli e per gli utenti finali riconoscerli. Questi attacchi sono in aumento e i cybercriminali utilizzano tutti i siti di produttività preferiti: Google, Dropbox, QuickBooks, PayPal e altri ancora. È una delle innovazioni più furbe che abbiamo visto e, data la portata di questo attacco, è una delle più comuni ed efficaci.

Gli attacchi phishing

In questo attacco vengono utilizzati i documenti Dropbox per ospitare siti di raccolta delle credenziali.

  • Vettore: Email
  • Tipo: BEC 3.0
  • Tecniche: Social engineering, raccolta di credenziali
  • Obiettivo: Qualsiasi utente

Le tecniche degli attacchi phishing via Dropbox

La compromissione delle e-mail aziendali ha subìto un’evoluzione piuttosto rapida. Solo pochi anni fa scrivevamo delle cosiddette truffe “Gift card”. Si trattava di e-mail che fingevano di provenire da un amministratore delegato o da un dirigente aziendale, chiedendo a un dipendente di acquistare “carte regalo”. L’idea alla base è che gli hacker avrebbero poi utilizzato le carte regalo per scopi personali. Queste e-mail provenivano in genere da indirizzi Gmail contraffatti, per esempio CEO@gmail.com, non a CEO@company.com. Si potevano anche impersonare domini e partner, ma si trattava sempre di contraffazioni.

L’evoluzione successiva

Quindi è stata la volta degli account compromessi. Può trattarsi di un utente interno, ad esempio qualcuno che lavora nel dipartimento finanziario, o anche di un utente partner compromesso. Questi attacchi sono ancora più difficili da identificare poiché provengono da un indirizzo legittimo. Ma in questo caso è incluso un link a una falsa pagina di accesso a O365, o un linguaggio stentato che l’NLP può rilevare. Oggi abbiamo i BEC 3.0, che sono attacchi provenienti da servizi legittimi. L’NLP non è efficace in questo caso: il linguaggio proviene direttamente da servizi legittimi e non viene rilevato nulla di anomalo. Nemmeno la scansione degli URL può essere utile, poiché indirizza l’utente verso un sito Dropbox o un altro sito legittimo.

Dropbox

Puntare sulla formazione

Questi attacchi sono incredibilmente difficili da bloccare e identificare, sia per i servizi di sicurezza che per gli utenti finali e sono infatti sempre più frequenti e aggressivi. Iniziare dall’educazione è fondamentale. Gli utenti finali devono chiedersi: “Conosco la persona che mi sta inviando un documento?  E anche se si clicca sul documento, bisogna chiedersi: ha senso una pagina OneDrive su un documento Dropbox? Porsi queste domande può essere utile. Così come passare il mouse sull’URL nella pagina stessa di Dropbox. I ricercatori di Check Point hanno contattato Dropbox per informarli di questa campagna il 18 settembre.

Gli attacchi phishing

Per difendersi da questi attacchi, i professionisti della sicurezza possono:

  • adottare una tecnologia dotata di intelligenza artificiale in grado di analizzare e identificare numerosi indicatori di phishing. Così da sventare in modo proattivo attacchi complessi.
  • Adottare una soluzione di sicurezza completa che includa funzionalità di scansione di documenti e file.
  • Implementare un efficace sistema di protezione degli URL che effettua scansioni approfondite ed emula le pagine web per una maggiore sicurezza.

Related Posts:

  • phishing
    Phishing in aumento con gli Amazon Prime Day 2025
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • stampante canon
    Elevati volumi e qualità con la stampante Canon…
  • outlook
    La ricerca di Check Point sulla sicurezza di Outlook
  • account
  • anticontraffazione
  • attacco hacker
  • DropBox
  • sicurezza
  • truffe
RyzenPrecedente

AMD: novità e riconferme per i processori Ryzen Threadripper

secure emailSuccessivo

Ampliamento delle funzioni della Secure Email Platform Retarus

Ultimi articoli

shadow AI

Rischi da shadow AI e come affrontarli, le soluzioni di Zyxel

Sicurezza AI

Perché oggi la sicurezza deve essere più veloce dell’innovazione

cyber resilience

Cyber resilience: Commvault rafforza difesa e recovery

posto di lavoro

AI sul posto di lavoro, HR in ritardo sull’adozione strategica

sicurezza dati sicurezza it Sicurezza aziendale protezione dati deloittesicurezza informatica

Canon: dall’eccellenza visiva alla sicurezza dati

Focus

lavoro ibrido

Lavoro ibrido e digital workplace: le soluzioni per le PMI

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

shadow AI

Rischi da shadow AI e come affrontarli, le soluzioni di Zyxel

Sicurezza AI

Perché oggi la sicurezza deve essere più veloce dell’innovazione

cyber resilience

Cyber resilience: Commvault rafforza difesa e recovery

cybersecurity

Cybersecurity e AI al centro dell’Elmec Innovation Summit

Google Play

ESET individua su Google Play le app fraudolente CallPhantom

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960