
Nel suo Email Threats Report 2025, Barracuda evidenzia come le minacce e-mail arrivino sotto forma di link e contenuti malevoli negli allegati, per sfuggire all’individuazione da parte degli strumenti di sicurezza. In questo scenario, il rilevamento avanzato delle minacce basato sull’AI diventa quindi fondamentale per individuare i pericoli nascosti. La ricerca illustra nel dettaglio lo stato dei rischi connessi all’utilizzo della posta elettronica che le aziende si trovano ad affrontare sulla base dei dati di rilevamento delle minacce di Barracuda.
L’allegato HTML è il file di testo più sfruttato
Secondo quanto emerso, il 20% delle organizzazioni ha subìto almeno un tentativo o un incidente di account takeover al mese. Gli aggressori in genere cercano di ottenere l’accesso tramite phishing, furto delle credenziali o password deboli o riutilizzate. Una volta entrati in un account, gli aggressori possono rubare dati sensibili, muoversi lateralmente all’interno dell’organizzazione e inviare e-mail di phishing che sembrano provenire da un mittente affidabile. I risultati mostrano che:
il 23% degli allegati HTML è dannoso, e questo lo rende il tipo di file di testo più sfruttato. Nello specifico, più di tre quarti dei file dannosi rilevati in totale erano file HTML. Se utilizzati legittimamente, gli allegati HTML nelle e-mail consentono alle organizzazioni di condividere contenuti, come newsletter o inviti. Questi vengono visualizzati correttamente quando si aprono in un client di posta elettronica o in un browser Web.
Tra le minacce e-mail molte le spam dannose
- Il 68% degli allegati PDF malevoli e l’83% dei documenti Microsoft malevoli contengono codici QR progettati per portare gli utenti su siti web di phishing.
- Il 12% degli allegati PDF malevoli è costituito da truffe di sextortion con Bitcoin.
- Il 47% dei domini di posta elettronica non ha un sistema di validazione dei messaggi DMARC (acronimo di Domain-based Message Authentication, Reporting and Conformance) per proteggersi dall’uso non autorizzato. Come ad esempio gli attacchi di spoofing e impersonificazione.
- Nel complesso, il 24% dei messaggi di posta elettronica ora è costituito da spam indesiderato o dannoso.
Serve implementare l’approccio multilivello alla sicurezza
Olesia Klevchuk, Product Marketing Director Email Protection di Barracuda
L’e-mail rimane il vettore di attacco più comune per le minacce informatiche perché rappresenta un comodo punto di accesso alle reti aziendali. Allegati, codici QR e URL malevoli vengono utilizzati dagli aggressori per diffondere malware via e-mail, lanciare campagne di phishing e sfruttare vulnerabilità. Molte organizzazioni aumentano il proprio livello di rischio non implementando il sistema DMARC, consentendo così agli aggressori di impersonare il loro marchio e di condurre attacchi fraudolenti. Le organizzazioni devono mitigare questi rischi adottando gli standard più efficaci e implementando un approccio multilivello alla sicurezza delle e-mail, sfruttando il rilevamento delle minacce basato sull’AI per individuare rischi nascosti in allegati e siti web dannosi.
Ecco le minacce e-mail da tenere d’occhio
Ad aprile, gli esperti Barracuda hanno identificato le minacce da non sottovalutare basate sulle e-mail e rivolte alle organizzazioni di tutto il mondo. Ovvero:
- attacchi con inviti malevoli da inserire nel calendario. Nel caso analizzato da Barracuda, il corpo dell’e-mail è vuoto e contiene solo un link a un file ICS (iCalendar) che sembra essere un normale invito da inserire nel calendario. Al contrario, oltre ai dettagli dell’invito il file contiene anche un link di phishing che porta apparentemente una fattura non pagata. Quando il destinatario apre l’invito, c’è un link che rimanda alla piattaforma Monday dove è presente il contenuto di phishing. Poi la vittima viene sottoposta a una verifica CAPTCHA ed è invitato a cliccare su ‘Apri documento’, che la reindirizza a una pagina di phishing progettata per rubare le sue credenziali Microsoft.
Il ritorno della tecnica di vishing
- Kit di phishing che sfruttano piattaforme di file-sharing affidabili. Queste e-mail di phishing di solito impersonano SharePoint o DocuSign e presentano una notifica di condivisione di un file e un link che porta a un documento falso ospitato su ShareFile. Poiché l’e-mail include un URL ShareFile legittimo, il messaggio non suscita timori di sicurezza. Inoltre, poiché i destinatari conoscono la piattaforma e si fidano, è più probabile che clicchino sul link e inseriscano i dati di accesso richiesti.
- Il phishing tramite caselle vocali (o vishing) ritorna dopo diversi mesi di scarso utilizzo. In questo caso, gli attacchi sono mascherati da notifiche di messaggi vocali. Quando il destinatario clicca sul link per riprodurre il messaggio viene portato a un modulo online presente su piattaforme legittime, come Monday e Zoho. Dove gli viene richiesto di inserire le credenziali che gli hacker intendono rubare.