Esattamente come hanno sfruttato la pandemia con attacchi di phishing ispirati al coronavirus, i cybercriminali stanno ora cercando di usare il vaccino come esca per sottrarre denaro e informazioni personali. Lo scorso dicembre, l’FBI ha lanciato un allarme riguardo l’emergere di frodi ispirate alle campagne vaccinali per il COVID-19. 


In un’analisi condotta tra ottobre 2020 e gennaio di quest’anno, i ricercatori di Barracuda, azienda che offre soluzioni per la protezione di email, reti, dati e applicazioni, hanno scoperto che gli hacker usano con sempre maggiore frequenza per i loro attacchi di spear-phishing email con contenuti legati al vaccino. Dopo che nel novembre 2020 Pfizer e Moderna hanno annunciato la disponibilità dei primi vaccini, il numero di attacchi di spear-phishing su questo tema è aumentato del 12%. Alla fine di gennaio, il numero era cresciuto del 26% rispetto a novembre.

Di seguito, un’analisi di questi attacchi di phishing e le soluzioni che possono aiutare a riconoscerli, bloccarli ed eventualmente porvi rimedio. 

La minaccia

Phishing vaccinale — I cybercriminali stanno approfittando dell’attenzione verso i vaccini COVID-19 per lanciare attacchi di spear-phishing; sfruttando il clima di paura e di incertezza, gli attacchi usano tecniche di social engineering e altre comuni tattiche per convincere le vittime. 

I ricercatori di Barracuda hanno identificato due tipi predominanti di attacchi di spear-phishing che utilizzano temi legati al vaccino: brand impersonation e business email compromise.

I dettagli

Quando le case farmaceutiche hanno iniziato a sviluppare e testare i vaccini, gli hacker hanno iniziato a sfruttare l’attenzione generata dai media per le loro campagne di phishing. Il numero di attacchi di spear-phishing rivolti alle aziende è aumentato non appena sono stati annunciati i primi vaccini: la curva si è poi appiattita durante le vacanze di Natale (tipicamente gli attacchi rivolti alle aziende tendono a diminuire durante i periodi festivi).

Per quanto gli attacchi analizzati da Barracuda fossero nella maggior parte dei casi scam, molti usavano anche tecniche più sofisticate come brand impersonation e business email compromise (BEC).

Brand impersonation

Le email di phishing vaccinale fingevano di provenire da un brand o un’organizzazione conosciuta e comprendevano un link a un sito di phishing che prometteva un accesso preferenziale al vaccino, offrendo la vaccinazione a pagamento, o anche fingendo di essere un operatore sanitario che chiedeva informazioni personali per verificare l’idoneità ad accedere al vaccino. 

Business email compromise

I criminali usano gli attacchi di business email compromise per fingere di essere appartenenti a un’organizzazione o a un suo partner commerciale. Negli ultimi anni, questa tecnica ha fruttato oltre 26 miliardi di dollari, risultando una delle più redditizie. Recentemente, questi attacchi mirati hanno iniziato a parlare di vaccini. I ricercatori di Barracuda hanno osservato email apparentemente provenienti da un dipendente che chiedeva un favore urgente in prossimità della vaccinazione o da un addetto dell’ufficio HR che segnalava che l’azienda era riuscita a procurare i vaccini per i propri dipendenti.  

Uso di account compromessi

I ricercatori di Barracuda hanno visibilità non solo sui messaggi email provenienti dall’esterno dell’organizzazione, ma anche sulle comunicazioni interne. Per questo, hanno potuto osservare una gran quantità di messaggi fraudolenti inviati dall’interno, generalmente da account compromessi.


I cybercriminali usano gli attacchi di phishing per compromettere e assumere il controllo di account aziendali. Una volta all’interno, gli hacker più sofisticati condurranno un’attività di esplorazione prima di lanciare attacchi mirati. Spesso, usano questi account legittimi per inviare phishing di massa e campagne spam al più alto numero possibile di destinatari prima che la loro attività sia riconosciuta e vengano bloccati.

È questo il motivo per cui quando si osservano nel tempo questi attacchi di phishing laterale si notano sensibili picchi di attività. Si può notare come i picchi di attacchi legati ai vaccini si siano verificati contemporaneamente agli annunci e all’approvazione dei vaccini nei diversi paesi. 

Come proteggersi dal phishing vaccinale

  • Guardare con sospetto tutte le email che parlano di vaccini. Alcune email propongono l’offerta del vaccino, altre di aggiungere il proprio nome a una lista di attesa, altre ancora di ricevere il vaccino direttamente al proprio domicilio. Ovviamente, non bisogna mai cliccare sui link o aprire gli allegati che tipicamente contengono codice malevolo.
  • Usare l’intelligenza artificiale. Gli scammer adattano continuamente le proprie tattiche per aggirare gateway e filtri antispam: per questo, è importante disporre di una soluzione in grado di riconoscere e proteggere dagli attacchi di spear-phishing, quali, ad esempio, quelli di brand impersonation, business email compromise e email account takeover. Occorre adottare tecnologie ad hoc che non si limitano a cercare link o allegati pericolosi, ma usano il machine learning per analizzare i normali pattern di comunicazione all’interno dell’organizzazione per individuare le anomalie che potrebbero indicare un attacco.
  • Adottare sistemi di protezione dagli attacchi di account takeover. È fondamentale non limitarsi alla protezione dai messaggi provenienti dall’esterno. Alcuni degli attacchi di spear-phishing più devastanti hanno origine da account interni compromessi. Bisogna essere certi che gli scammer non usino l’organizzazione come base per il lancio di questi attacchi. Qui servono tecnologie che sfruttano l’intelligenza artificiale per capire quando un account è stato compromesso e rimediare in tempo reale avvisando l’utente e rimuovendo le email malevole inviate dagli account compromessi.
  • Educare il personale a riconoscere e riferire gli attacchi. È importante formare gli utenti organizzando sessioni ad hoc dedicate a questi particolari tipi di phishing. Bisogna essere certi che il personale sappia riconoscere i più recenti tipi di attacco e come riportarli correttamente al team IT. È consigliabile ricorrere alle simulazioni con email, voicemail e SMS per educare gli utenti a identificare i cyberattacchi, valutare l’efficacia della formazione e capire chi siano gli utenti più vulnerabili.
  • Creare policy interne per prevenire le frodi. Tutte le aziende dovrebbero definire e aggiornare regolarmente le proprie policy per assicurare che le informazioni personali e finanziarie siano gestite correttamente. Gli utenti devono essere aiutati a evitare costosi errori creando linee guida e stabilendo procedure che prevedono verifiche per ogni richiesta di bonifico o di cambiamento delle modalità di pagamento, ad esempio con una conferma telefonica o di persona e/o approvazione da parte di più persone per tutte le transazioni economiche.

Articolo precedenteSony Xperia 5 Mark II: il compatto con super potenza
Articolo successivoSniper Ghost Warrior Contracts 2 sarà disponibile il 4 giugno 2021