L'ANALISI TECNICA

Account Microsoft presi di mira da phishing sulla crisi ucraina: come difendersi

I cyber criminali continuano a capitalizzare la crisi ucraina con le loro attività malevoli: è in corso, infatti, una campagna phishing per la distribuzione di e-mail dannose che avvertono gli utenti Microsoft di una “insolita attività di accesso” dalla Russia ai propri account. Ecco come riconoscere i messaggi dannosi e come difendersi

02 Mar 2022
L
Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore

Come era ovvio aspettarsi, le campagne di phishing che cercano di carpire informazioni personali sfruttando l’ondata di emotività e allarmismo creata dall’attuale conflitto russo-ucraino che ha innescato anche una guerra informatica di vaste proporzioni, sono incominciate ad apparire e diffondersi.

La campagna di phishing scoperta di recente dai ricercatori di Malwarebytes ne rappresenta un esempio. Il bersaglio, in questo caso specifico, sarebbero gli utenti Microsoft avvertiti di un presunto hackeraggio avvenuto nei loro account da parte di fantomatici intrusi localizzati nella capitale russa.

L’accesso insolito dalla Russia come esca

Il corpo dei messaggi provenienti apparentemente dal Team di Microsoft, scritti in lingua inglese e aventi per oggetto “Microsoft account unusual sign-in activity” avverte circa un accesso all’account Microsoft di chi legge il messaggio, insolito perché avvenuto attraverso un nuovo dispositivo con IP geolocalizzato in Russia, e chiede pertanto una conferma o il disconoscimento della legittimità dell’accesso in oggetto.

WEBINAR
26 Maggio 2022 - 12:00
Sicurezza IT e identità digitali: come essere pronti ai nuovi trend in azienda
Dematerializzazione
Marketing

Secondo quanto riportato dai ricercatori, il messaggio sarebbe corredato anche di un pulsante/link con l’opzione per un riscontro positivo o negativo della segnalazione. Qualora il destinatario facesse clic sul pulsante, non verrebbe però indirizzato verso una pagina di segnalazione ma piuttosto tramite un comando HTML “Mailto:” verso un messaggio di posta elettronica precompilato “report the user” da inviare ad un indirizzo di supporto specifico in realtà controllato dagli attaccanti.

È ovvio che, se si desse seguito alla richiesta con qualsiasi risposta, molto probabilmente gli utenti riceverebbero ulteriori richieste di dettagli di accesso e di pagamento. Per tutti questi motivi la cosa migliore da fare è non rispondere ma cestinare immediatamente le e-mail.

Come difendersi dal phishing a tema crisi ucraina

In altre parole, come già accaduto in passato nel caso di qualsiasi grande evento mondiale, sfruttare l’interesse crescente o la paura, gli elementi preferiti dell’ingegneria sociale, potrebbe indurre in questo caso le persone a ritenere che quanto riportato nei messaggi sia da ricondurre all’attuale crisi internazionale.

Poiché è altamente probabile che campagne di phishing/malspam a tema possano quanto prima circolare anche in Italia, oltre ad una dotazione minima di protezione antivirus periodicamente aggiornata, occorre innanzitutto prestare massima attenzione e seguire delle semplici regole di buon senso come pratica di contrasto:

  • verificare sempre il mittente dei messaggi controllando l’indirizzo e-mail;
  • controllare dove puntano realmente i link contenuti nei messaggi di posta prima di fare clic: basta passarci sopra con il mouse e leggere l’indirizzo reale nella barra di stato del programma in uso;
  • prestare attenzione quando si forniscono informazioni personali: non fornire mai le proprie credenziali a terzi; se abbiamo fornito informazioni riservate, reimpostiamo al più presto le credenziali di accesso sui siti ufficiali;
  • non cedere a trucchi allestiti puntualmente per far cliccare su collegamenti o aprire allegati malevoli.

Importante sensibilizzare contro il social engineering

I criminali informatici per riuscire ad accedere ai sistemi informatici delle loro vittime e trafugare così dati e informazioni personali di ogni genere possono utilizzare anche varie tecniche di social engineering sfruttando abilità sia cognitive che informatiche per manipolare le potenziali vittime.

Poiché contro le manipolazioni psicologiche degli attacchi di ingegneria sociale i migliori sistemi di sicurezza possono fare ben poco, le aziende per ridurre i rischi correlati dovrebbero investire anche sulle azioni di sensibilizzazione, allo scopo di fare comprendere quanto sia fondamentale il ruolo di tutto il personale all’interno della cultura della sicurezza aziendale.

In modo complementare le aziende dovrebbero anche stabilire delle policy di sicurezza ben definite per aiutare i dipendenti a prendere le giuste decisioni al bisogno, attraverso delle linee guida incentrate sui temi della gestione delle password, l’autenticazione a più fattori e la sicurezza e-mail con difese anti-phishing.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5