Nel mirino scuole e università con oltre la metà degli attacchi. Seguono i dipendenti della PA e le aziende di servizi

ricatti sessuali via email

I tentativi di Sextortion, o ricatti sessuali via email, che consiste nel minacciare di rendere pubbliche le informazioni private di una vittima a meno che questa non paghi dei soldi all’estorsore, sono sempre più frequenti e sofisticati, tanto da riuscire ad aggirare i gateway di posta.

I ricercatori di Barracuda hanno scoperto alcune allarmanti novità su questo fenomeno. In passato, i ricatti sessuali via email erano lanciati sotto forma di imponenti campagne spam, mentre ora, da quando lo scorso autunno Barracuda ha per la prima volta lanciato l’allarme su questo tipo di attacchi, le cose sono cambiate.

Una recente analisi degli attacchi di spear phishing lanciati ai clienti Barracuda ha evidenziato che, in un caso su dieci, si trattava di ricatti o sextortion. Significa che i dipendenti hanno il doppio delle probabilità di essere presi di mira da una truffa di sextortion rispetto a un attacco BEC (Business Email Compromise), uno dei tipi di cyberfrode più diffusi.

Di seguito, qualche dettaglio della ricerca e delle sextortion e i consigli degli esperti di Barracuda per proteggere l’azienda da queste minacce.

La minaccia dei ricatti sessuali via email

Sextortion: il criminale usa il nome utente e la password sottratta durante una precedente violazione per contattare la vittima e convincerla a versare somme in denaro. Il criminale afferma quindi di essere in possesso di un video compromettente, registrato sul computer della vittima e minaccia, in caso di mancato pagamento, di diffonderlo ai suoi contatti. 

I dettagli

Nella maggior parte dei ricatti sessuali via email, i criminali usano email e password già in loro possesso per sfruttare la naturale preoccupazione della vittima di fronte a una minaccia. Spesso, per rendere il tentativo più convincente, i criminali imitano l’indirizzo email della vittima fingendo di avervi accesso. Il pagamento in genere viene richiesto in Bitcoin da versare su un wallet i cui dettagli sono inclusi nel messaggio.

Le email di sextortion sono generalmente inviate a migliaia di persone per volta, all’interno di una più ampia campagna spam, per cui molte vengono fermate dai filtri antispam. Ma le email evolvono continuamente, usando, ad esempio, tattiche di social engineering per aggirare i gateway per la sicurezza della posta.

Le mail di sextortion che raggiungono la casella della posta in ingresso sono quelle che vengono originate da mittenti o indirizzi IP con buona reputazione. Gli hacker usano account Gmail o Office 365 già compromessi.

I ricatti sessuali via email non contengono quei link o allegati pericolosi che vengono bloccati dai sistemi di sicurezza. I criminali hanno anzi iniziato a variare e personalizzare il contenuto delle mail, rendendone ancora più difficile l’intercettazione da parte dei filtri antispam.

Delle sextortion si tende a non parlare proprio a causa della natura sensibile e imbarazzante della minaccia. I team IT sono spesso inconsapevoli di questi attacchi perché gli utenti non riferiscono di avere ricevuto la mail, indipendentemente dal fatto che paghino o meno la somma richiesta.

Come riconoscere le sextortion

La ricerca di Barracuda rivela che, nella maggior parte dei casi, l’oggetto della mail contiene qualche forma di avviso legato alla sicurezza: più di un terzo, ad esempio, invita a cambiare la password.

Spesso nell’oggetto appare l’email o la password del destinatario, per convincerlo ad aprire e leggere la mail.

Ecco alcuni esempi legati alla sicurezza:

  • name@emailaddress.com è sotto attacco, cambia la password;
  • Il tuo account è stato violato, devi sbloccarlo;
  • Il tuo account viene usato da un’altra persona.

Di seguito, alcuni esempi con l’invito a cambiare password:

  • Devi cambiare immediatamente la password (password), il tuo account è stato violato;
  • Gli hacker conoscono la tua password (password), devi cambiarla immediatamente.

In altri casi, nell’oggetto si fa riferimento a una richiesta di assistenza. Occasionalmente sono più diretti e usano frasi minacciose:

  • Sei una vittima
  • Faresti meglio a darmi retta
  • Non ti è rimasto molto tempo
  • Hai la possibilità di evitare problemi
  • Questo è il mio ultimo avviso name@mailaddress.com

I settori più presi di mira

Secondo la ricerca di Barracuda, scuole e università sono i settori più presi di mira dai ricatti sessuali via email (più della metà degli attacchi). Seguono i dipendenti della pubblica amministrazione e, al terzo posto, le aziende di servizi.

La predilezione per il mondo della scuola non è casuale. Scuole e università in genere hanno molti utenti, spesso giovani e poco informati sulle problematiche della sicurezza, che non sanno a chi rivolgersi per ricevere assistenza. Data l’assenza di formazione e di esperienza con questo tipo di minacce, gli studenti sono le vittime ideali di questi attacchi. 

4 modi per proteggersi dalle sextortion

  1. Intelligenza artificiale: i criminali adottano le sextortion per aggirare gli email gateway e i filtri antispam, pertanto una buona soluzione contro lo spear phishing capace di proteggere dalle mail ricattatorie e dalle sextortion è d’obbligo.
  2. Protezione dal furto di account: molte sextortion nascono da account compromessi. Bisogna fare attenzione che gli scammer non stiano usando la vostra azienda come piattaforma per il lancio di questi attacchi. La soluzione è l’adozione di una tecnologia che usi l’intelligenza artificiale per capire quando un account è stato compromesso.
  3. Investigazioni proattive: data la natura del fenomeno, i dipendenti potrebbero non essere disposti a riferire questi attacchi. Meglio condurre regolarmente ricerche sulle mail consegnate per individuare quelle contenenti inviti a cambiare password, avvisi di sicurezza e contenuti simili. Molte di queste mail hanno origine al di fuori del Nord America e dell’Europa. Cercate di capire dove hanno origine le mail che entrano nel vostro sistema di posta, esaminate quelle sospette e agite di conseguenza.
  4. Formazione: formate gli utenti, soprattutto se avete una base di utenti ampia e diversificata, come avviene nelle scuole e nelle università. Tale formazione deve essere parte dei programmi di awareness sulla sicurezza. Insegnate allo staff come riconoscere gli attacchi, comprenderne la natura fraudolenta e a non avere paura a riferirli. Usate la simulazione, ad esempio con Barracuda PhishLine, per misurare l’efficacia della formazione e valutare gli utenti più vulnerabili ai tentativi di estorsione.