techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiGli attacchi phishing coinvolgono anche Dropbox

Gli attacchi phishing coinvolgono anche Dropbox

Questi attacchi sono incredibilmente difficili da bloccare e identificare.

31 Ottobre 2023 Barbara Tomasi
Dropbox

Migliaia gli attacchi phishing diffusi via Dropbox. I ricercatori di Check Point Harmony hanno individuato evolute strategie di social engineering.

Infatti questi sollecitano una risposta da parte dell’utente ignaro, che, cliccando, consegna loro le proprie credenziali . Basti pensare che nelle prime due settimane di settembre sono stati registrati ben 5.550 attacchi di questo tipo. Gli autori di questo attacco utilizzano Dropbox per creare pagine fake di login che indirizzano a una pagina di raccolta delle credenziali.

La furbizia di utilizzare siti legittimi

Si tratta di un altro esempio di come vengano utilizzati servizi legittimi con scopi malevoli. Ci troviamo davanti a quelli che chiamiamo “attacchi BEC 3.0”. Gli attacchi Business Email Compromise 3.0 si riferiscono all’utilizzo di siti legittimi, come Dropbox, per inviare e ospitare materiale di phishing. La legittimità di questi siti rende quasi impossibile per i servizi di sicurezza email fermarli e per gli utenti finali riconoscerli. Questi attacchi sono in aumento e i cybercriminali utilizzano tutti i siti di produttività preferiti: Google, Dropbox, QuickBooks, PayPal e altri ancora. È una delle innovazioni più furbe che abbiamo visto e, data la portata di questo attacco, è una delle più comuni ed efficaci.

Gli attacchi phishing

In questo attacco vengono utilizzati i documenti Dropbox per ospitare siti di raccolta delle credenziali.

  • Vettore: Email
  • Tipo: BEC 3.0
  • Tecniche: Social engineering, raccolta di credenziali
  • Obiettivo: Qualsiasi utente

Le tecniche degli attacchi phishing via Dropbox

La compromissione delle e-mail aziendali ha subìto un’evoluzione piuttosto rapida. Solo pochi anni fa scrivevamo delle cosiddette truffe “Gift card”. Si trattava di e-mail che fingevano di provenire da un amministratore delegato o da un dirigente aziendale, chiedendo a un dipendente di acquistare “carte regalo”. L’idea alla base è che gli hacker avrebbero poi utilizzato le carte regalo per scopi personali. Queste e-mail provenivano in genere da indirizzi Gmail contraffatti, per esempio CEO@gmail.com, non a CEO@company.com. Si potevano anche impersonare domini e partner, ma si trattava sempre di contraffazioni.

L’evoluzione successiva

Quindi è stata la volta degli account compromessi. Può trattarsi di un utente interno, ad esempio qualcuno che lavora nel dipartimento finanziario, o anche di un utente partner compromesso. Questi attacchi sono ancora più difficili da identificare poiché provengono da un indirizzo legittimo. Ma in questo caso è incluso un link a una falsa pagina di accesso a O365, o un linguaggio stentato che l’NLP può rilevare. Oggi abbiamo i BEC 3.0, che sono attacchi provenienti da servizi legittimi. L’NLP non è efficace in questo caso: il linguaggio proviene direttamente da servizi legittimi e non viene rilevato nulla di anomalo. Nemmeno la scansione degli URL può essere utile, poiché indirizza l’utente verso un sito Dropbox o un altro sito legittimo.

Dropbox

Puntare sulla formazione

Questi attacchi sono incredibilmente difficili da bloccare e identificare, sia per i servizi di sicurezza che per gli utenti finali e sono infatti sempre più frequenti e aggressivi. Iniziare dall’educazione è fondamentale. Gli utenti finali devono chiedersi: “Conosco la persona che mi sta inviando un documento?  E anche se si clicca sul documento, bisogna chiedersi: ha senso una pagina OneDrive su un documento Dropbox? Porsi queste domande può essere utile. Così come passare il mouse sull’URL nella pagina stessa di Dropbox. I ricercatori di Check Point hanno contattato Dropbox per informarli di questa campagna il 18 settembre.

Gli attacchi phishing

Per difendersi da questi attacchi, i professionisti della sicurezza possono:

  • adottare una tecnologia dotata di intelligenza artificiale in grado di analizzare e identificare numerosi indicatori di phishing. Così da sventare in modo proattivo attacchi complessi.
  • Adottare una soluzione di sicurezza completa che includa funzionalità di scansione di documenti e file.
  • Implementare un efficace sistema di protezione degli URL che effettua scansioni approfondite ed emula le pagine web per una maggiore sicurezza.

Related Posts:

  • phishing
    Phishing in aumento con gli Amazon Prime Day 2025
  • qr code
    QR code, rimborsi, AI: attenzione a un’ondata di…
  • stampante canon
    Elevati volumi e qualità con la stampante Canon…
  • outlook
    La ricerca di Check Point sulla sicurezza di Outlook
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cybersecurity
    Cybersecurity: Elena Accardi, Country Manager di…
  • account
  • anticontraffazione
  • attacco hacker
  • DropBox
  • sicurezza
  • truffe
RyzenPrecedente

AMD: novità e riconferme per i processori Ryzen Threadripper

secure emailSuccessivo

Ampliamento delle funzioni della Secure Email Platform Retarus

ULTIMI ARTICOLI

cybersecurity

Come i responsabili della cybersecurity si preparano alle sfide future

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

industry 4.0

Come cambia la capacità di pianificazione nell’era dell’Industry 4.0

NAS Synology

Per le esigenze delle PMI nasce il NAS Synology DS225+ a 2 vani

nas synology

NAS Synology Serie 25, l’evoluzione della specie

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

cybersecurity

Come i responsabili della cybersecurity si preparano alle sfide future

deepfake

Cresce la minaccia dei deepfake utilizzati nei cyberattacchi

customer journey

Customer journey e privacy: esperienze che rispettano i dati degli utenti

attacchi informatici

In crescita i dispositivi infetti e l’esposizione agli attacchi IT

rischi sistemici

Uno studio congiunto sui rischi sistemici nelle assicurazioni

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

wireless

Wireless senza confini con l’accesso ai mercati mondiali

wd red HDD

Ogni tecnologia digitale si basa sull’archiviazione dei dati e sugli HDD

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960