I ricercatori Proofpoint lanciano l’allarme. Con i kit di phishing, lanciare campagne malware è un gioco da ragazzi. E i costi, per i cybercriminali, sono bassissimi

La campagna in breve 

  • I kit di phishing hanno permesso a cybercriminali dalle differenti abilità di creare e distribuire facilmente campagne pericolose e su misura difficili da distinguere per le potenziali vittime
  • Hanno l’obiettivo di ottenere più delle semplici credenziali di base dell’utente e hanno iniziato a rubare autenticazione multifattore e token OAuth in tempo reale per bypassare anche quel livello di sicurezza considerato affidabile.
  • Possono fungere da punto d’appoggio per i cybercriminali che cercano di accedere in un’organizzazione con alti livelli di protezione.

Overview

Il phishing delle credenziali si è evoluto per abilità e complessità negli ultimi anni, in gran parte grazie alla grande evoluzione dei kit di phishing. Non è più possibile individuare con regolarità le pagine di phishing delle credenziali cercando gli errori di battitura o il lucchetto verde nella barra del browser per sapere se si è al sicuro. Gli hacker non hanno più necessità di clonare siti web e creare i propri kit, possono invece acquistarli sul web allo stesso prezzo di un cappuccino.

I ricercatori di Proofpoint hanno osservato questa evoluzione dai cybercriminali che inviano quotidianamente migliaia di email nella speranza che qualcuno, in qualche luogo, clicchi su un link per lanciare un attacco ai portali di login dei dipendenti aziendali. Questi attacchi sfruttano i kit di phishing in grado di raggiungere e ottenere in modo dinamico logo e aspetto del dominio email di un obiettivo, con il fine di creare pagine di phishing personalizzate difficili da distinguere dai siti di login legittimi. I kit di phishing possono anche raccogliere in tempo reale token Oauth e di autenticazione multifattore (MFA), inviandoli ai cybercriminali per utilizzarli prima della loro scadenza. Inoltre, sfruttano metodi per cercare di bloccare i ricercatori dal rilevarli, e possono essere un punto di appoggio iniziale in azienda necessario ai cybercriminali.

Articolo precedenteJabra Elite 7 Pro auricolari TWS top e compatti – Recensione
Articolo successivoLG c’è la Soundbar LG S95QR ad aprire la musica al CES 2022