Google ha fatto sapere che lo scanner malware integrato nel servizio email gratuito di Gmail ha bloccato circa 18 milioni di email di phishing e per la distribuzione di malware, tutti a tema Covid-19: questo nell’arco di soli 7 giorni, la scorsa settimana.
Un dato interessante da Microsoft
Un dato interessante in questa panoramica, viene anche da Microsoft: la scorsa settimana il volume di attacchi a tema Coronavirus non è aumentato rispetto ai primi mesi del 2020.
Al contrario si è visto come i cyber attaccanti abbiano riproposto le infrastrutture usate per altri attacchi e cambiato il tema delle campagne di attacco per sfruttare la diffusa paura da pandemia.
Quali esche per attirare le vittime
Le tipologie delle campagne di phishing che sfruttando l’epidemia da Coronaviurs usano diverse “esche” per attrarre le vittime a cedere dati o installare malware: da quelle finanziarie a trucchetti per indurre paura, così che le vittime si fanno più propense ad eseguire le azioni richieste nelle email o a cedere dati.
Stando ai dati, gli esperti di Google spiegano che gli attacchi di phishing individuati provano a:
- impersonare autorità sanitarie e governative, ma anche enti quali l’Organizzazione Mondiale della Sanità, per ottenere donazioni per false raccolte fondi o per distribuire malware;
- ottenere i dati e le credenziali di lavoratori in smart working;
- cercare di capitalizzare gli incentivi e aiuti governativi e impersonare enti governativi per attacchi phishing contro le piccole imprese;
- colpire in maniera mirata aziende sottoposte a ordine di sospensione della produzione in forma anti contagio.
“Nella maggior parte dei casi le minacce non sono affatto nuove: sono spesso campagne di distribuzione malware già esistenti, che, semplicemente, optano per un restyling per cavalcare l’onda della pandemia Covid-19. Appena individuiamo una minaccia, la aggiungiamo all’API Safe Browsking, che protegge gli utenti Chrome e Gmail” continua la nota di Google. Sotto alcuni esempi di email di phishing individuate da Gmail
Un dato interessante in questa panoramica, viene anche da Microsoft: la scorsa settimana il volume degli attacchi a tema Coronavirus non è aumentato rispetto ai primi mesi del 2020. Al contrario si è visto come i cyber attaccanti abbiano riproposto le infrastrutture usate per altri attacchi e cambiato il tema delle campagne di attacco per sfruttare la diffusa paura da pandemia.
Cosa fa lo smart screen di Microsoft
Lo SmartScreen di Microsoft processa oltre 18.000 URL a tema Covid-19 e altrettanti IP, ma questi rappresentano solo il 2% del volume totale delle minacce individuate giornalmente da Microsoft.
Il rischio Exploit Più che sul volume delle campagne di spam e phishing, alcuni ricercatori puntano l’attenzione sul fatto che l’incremento di lavoratori in smart working ha portato molte aziende ed enti a implementare meccanismi di lavoro da remoto, con relative infrastrutture.
Inutile forse ribadire come questo abbia aumentato a dismisura i possibili punti di accesso alle reti e ai dati: il problema è stato addirittura trattato con specifici alert da parte del CISA (CyberSecurity and Infrastructure Security Agency statunitense) e del NCSC (National Cyber Security Center del Regno Unito).
In dettaglio entrambi gli alert si concentrano sui maggiori rischi ai quali sono esposti le aziende e i dipendenti in remoto dovuti alle vulnerabilità dei software in uso, con molta attenzione alle Virtual Private Network (VPN) vulnerabili. Per distribuire questi exploit, spiegano CISA e NCSC, i cyber attaccanti usano principalmente