Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies, fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato il Brand Phishing Report del secondo trimestre 2022, evidenziando i brand più imitati dai cybercriminali. CPR sospetta che i criminali informatici continuino a vedere nell’hybrid working un trend interessante da sfruttare, dato che LinkedIn e Microsoft costituiscono il 58% degli attacchi di brand phishing in tutto il mondo.
L’aumento più eclatante tra i brand tecnologici più popolari è stato quello di Microsoft, che rappresenta il 13% di tutti i tentativi di attacco di brand phishing in tutto il mondo, più del doppio rispetto al trimestre precedente. LinkedIn si è piazzato in cima alla lista, con il 45%. Quindi, un’e-mail di phishing su due coinvolge il brand Microsoft, dato che è il brand proprietario di LinkedIn.
Altre informazioni degne di nota:
- I nuovi brand che sono entrati nella top 10 sono Adidas, Adobe e HSBC.
- CPR fornisce 4 esempi di phishing rilevati negli ultimi tre mesi: Outlook, LinkedIn, DHL e Amazon.
Top 10 dei brand più imitati nel Q2 2022
- LinkedIn (45%)
- Microsoft (13%)
- DHL (12%)
- Amazon (9%)
- Apple (3%)
- Adidas (2%)
- Google (1%)
- Netflix (1%)
- Adobe (1%)
- HSBC (1%)
I 3 settori più imitati nel Q2 2022
- Social Media
- Tecnologia
- Delivery
Omer Dembinsky, Data Research Group Manager di Check Point Software, ha dichiarato: “Le e-mail di phishing sono un tool importante nell’arsenale di ogni hacker, perché sono veloci da distribuire e possono colpire milioni di utenti a costi relativamente bassi. Gli attacchi di brand phishing, in particolare, fanno leva sulla reputazione di brand affidabili per dare agli utenti un falso senso di sicurezza che può essere sfruttato per rubare informazioni personali o commerciali a scopo di lucro. Per questo motivo e con la prima apparizione di brand come Adidas e Adobe nella top 10, i criminali informatici stanno ampliano queste attività. C’è un motivo per cui gli hacker continuano a utilizzare il phishing basato sui brand”, continua Omer Dembinsky. “Funziona. I consumatori devono quindi agire con cautela e prestare attenzione ai segni rivelatori di un’e-mail falsa, come una grammatica scorretta, errori di ortografia o strani nomi di dominio. Nel dubbio, non cliccate su alcun link, ma collegatevi direttamente al sito web del brand”.
Esempi di attacco di brand phishing:
- Outlook – Esempio di furto di account. In questa e-mail di phishing, vediamo un tentativo di furto di informazioni dell’account Outlook di un utente. L’e-mail, inviata dall’indirizzo “Outlook OWA (mike@vokertech.com)”, conteneva l’oggetto “[Azione necessaria] Promemoria finale – Verifica il tuo account OWA ora”. L’aggressore cercava di indurre la vittima a fare clic su un link malevolo, che reindirizzava l’utente a una pagina di login fraudolenta dell’app web di Outlook. Nel link malevolo (jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com), l’utente doveva inserire nome utente e password.
- LinkedIn – Esempio di furto di account. Nel secondo trimestre del 2022, CRP ha osservato un’e-mail di phishing che utilizzava LinkedIn. L’e-mail è stata inviata da un indirizzo di posta elettronica web e sfruttata in modo da sembrare inviata da “LinkedIn Security (mlayanac@armada.mil[.]ec)”. L’e-mail conteneva l’oggetto “Avviso di LinkedIn!!!” e il contenuto cercava di invogliare la vittima a cliccare su un link malevolo con il pretesto di aggiornare la versione del proprio account LinkedIn. Il clic porta al link “https://lin882[.]webnode[.]page/”, dove la vittima deve inserire i dati del proprio account LinkedIn.
DHL – Esempio di furto di account. Tra gli attacchi di brand phishing che CPR ha analizzato, c’è anche un’e-mail che si fingeva DHL. L’e-mail è stata inviata da un indirizzo webmail e sfruttata per sembrare inviata da “DHL EXPRESS (track@harbormfreight[.]com)”. L’e-mail con l’oggetto “Notifica di spedizione in arrivo” e il contenuto cercava di convincere la vittima a cliccare su un link malevolo che la conduceva a “https:// delicate-sea-3417.on.fleek.co”. Anche in questo caso la vittima inserisce poi il proprio nome utente e la propria password.
- Amazon – Esempio di furto di informazioni di fatturazione. In questa e-mail di phishing, si verifica un tentativo di furto dati di fatturazione di un utente. L’e-mail, inviata dall’indirizzo e-mail “Amazon (fcarvache@puertoesmeraldas[.]gob[.]ec)”, conteneva l’oggetto “Verifica del tuo account Amazon”. Il titolo dell’e-mail e il suo contenuto sono un tentativo di invogliare la vittima a cliccare il link malevolo “https://main.d1eoejahlrcxb.amplifyapp[.]com”, che reindirizza l’utente a una pagina fraudolenta, la quale chiede di inserire i dati di fatturazione.
Consigli per prevenire attacchi di brand phishing:
- Diffidare sempre delle e-mail di reimpostazione della password.
- Osservare sempre l’ortografia dell’e-mail.
- Non condividere mai le credenziali.