Print Friendly, PDF & Email

Con l’inizio delle festività natalizie, il panorama dello shopping online è particolarmente vivace. Tuttavia, nell’eccitazione di trovare le offerte ideali, c’è un pericolo in agguato di cui i consumatori devono essere consapevoli: i criminali informatici che prendono di mira vittime ignare. Check Point Research, approfondisce le tattiche allarmanti rilevate, che vedono i brand di lusso sfruttati come esca per indurre gli utenti a cliccare su link malevoli. 

Con la frenesia dello shopping di novembre, Check Point Research ha portato alla luce uno schema di e-mail allarmante utilizzato dai criminali informatici. Questa tattica ingannevole prevede lo spoofing di marchi famosi, come ad esempio Louis Vuitton, Rolex e Ray-Ban

Gli hacker creano e-mail allettanti che promettono grandi sconti su questi prodotti di lusso, con gli indirizzi e-mail abilmente manipolati, al fine di simularne l’autenticità. Nonostante l’apparenza di legittimità, un’analisi più attenta rivela che le origini delle e-mail non hanno alcun legame con queste aziende di lusso.

Cliccando sui link degli allettanti contenuti in queste e-mail, le ignare vittime vengono condotte su siti web meticolosamente progettati per riprodurre i siti ufficiali dei brand presi di mira. Questi siti fraudolenti propongono beni di lusso a prezzi incredibilmente scontati, creando una trappola allettante per i potenziali acquirenti. Tuttavia, il vero pericolo risiede nell’intento malevolo che si cela dietro questi siti, in quanto spingono gli utenti a inserire i dati del proprio account. Queste informazioni sensibili diventano vulnerabili al furto da parte degli attaccanti, evidenziando l’urgente necessità di una maggiore consapevolezza e cautela quando si naviga nell’affascinante regno dello shopping di novembre.

I ricercatori di Check Point hanno notato come i criminali informatici stiano utilizzando i settori delle spedizioni durante questo tradizionale periodo di shopping. A ottobre di quest’anno, i risultati hanno rivelato uno sconcertante aumento del 13% del numero di file malevoli associati a ordini e consegne/spedizioni rispetto a ottobre 2022. L’aumento della minaccia in questi settori sottolinea l’evoluzione delle tattiche dei criminali informatici. È, quindi, fondamentale, aumentare l’attenzione e adottare misure proattive di sicurezza informatica.

Come già riportato nel comunicato con i Top malware di ottobre 2023, CPR ha identificato una campagna di AgentTesla con file di archivio consegnati come allegati a e-mail che utilizzavano soggetti relativi a ordini e spedizioni, come – po-######.gz / shipping documents.gz, attirando la vittima a scaricare il file malevolo. 

Di seguito è riportato un altro esempio di campagna e-mail in cui si impersona la società di spedizioni DHL.

Le e-mail sono state inviate da un indirizzo webmail “DHL Express (support@dhl.com)” e imitate in modo da sembrare inviate legittimamente da DHL con oggetto “DHL Delivery Invoice #############”. Il contenuto chiedeva di scaricare un file eseguibile dannoso “Invoice #############”.pdf.exe”, che avrebbe rilasciato altri file malevoli utilizzando powershell.

Il team CPR ha trovato anche esempi di siti web di phishing, con informazioni e dall’aspetto simile all’originale, che offrono scarpe di brand famosi a prezzi ridicoli. 
www[.]reebokblackfridayoffers[.]com
www[.]oncloudblackfridaysale[.]com
www[.]hokablackfridaysale[.]com
www[.]salomonblackfridaysales[.]com

I criminali informatici hanno investito notevoli sforzi nella creazione di siti web ingannevoli che imitano le piattaforme autentiche delle grandi aziende, che sono bersaglio frequente di spoofing. Questa strategia mira a indurre gli utenti finali a fornire volontariamente le proprie credenziali. L’URL di phishing serve come pretesto per eseguire attacchi di raccolta delle credenziali e, se eseguito in modo efficace, può portare al furto di nomi utente, password, dati delle carte di credito e altre informazioni personali sensibili. In particolare, nei casi che vanno a buon fine gli utenti sono indotti ad accedere ai loro account di posta elettronica o bancari.

Gli attacchi phishing tramite URL utilizzano trucchi per convincere la vittima che si tratta di indirizzi corretti e legittimi.

Le e-mail di phishing possono essere configurate per mostrare qualsiasi cosa nel nome visualizzato. Invece di guardare il nome visualizzato, controllate l’indirizzo e-mail del mittente per verificare che provenga da una fonte affidabile.

I phisher utilizzano spesso domini con piccoli errori ortografici o che sembrano plausibili. Ad esempio, company.com può essere sostituito con cormpany.com o un’e-mail può provenire da company-service.com. Scovare questi errori ortografici è un buon segnale d’allarme.

Gli attacchi di phishing tramite URL sono progettati per indurre i destinatari a cliccare su un link dannoso. Passate il mouse sui link all’interno di un’e-mail e verificate se vanno effettivamente dove dicono. Inserite i link sospetti in uno strumento di verifica del phishing come phishtank.com, che vi dirà se si tratta di link di phishing noti. Se possibile, non cliccate mai su un link; visitate direttamente il sito dell’azienda fino alla pagina indicata.

Share Button