NewsAiuti alle AziendeSicurezzaTech

Barracuda: in aumento i ricatti Sextortion, cosa fare per proteggersi

Barracuda: in aumento i ricatti Sextortion, cosa fare per proteggersi 1
44757998 - security shield protection privacy network concept

Nel mirino scuole e università con oltre la metà degli attacchi. Seguono i dipendenti della PA

e le aziende di servizi

I tentativi di Sextortion, o ricatto sessuale, che consiste nel minacciare di rendere pubbliche le informazioni private di una vittima a meno che questa non paghi dei soldi all’estorsore, sono sempre più frequenti e sofisticati, tanto da riuscire ad aggirare i gateway di posta.

I ricercatori di Barracuda hanno scoperto alcune allarmanti novità su questo fenomeno. In passato, le sextortion erano lanciate sotto forma di imponenti campagne spam, mentre ora, da quando lo scorso autunno Barracuda ha per la prima volta lanciato l’allarme su questo tipo di attacchi, le cose sono cambiate.

Una recente analisi degli attacchi di spear phishing lanciati ai clienti Barracuda ha evidenziato che, in un caso su dieci, si trattava di ricatti o sextortion. Significa che i dipendenti hanno il doppio delle probabilità di essere presi di mira da una truffa di sextortion rispetto a un attacco BEC (Business Email Compromise), uno dei tipi di cyberfrode più diffusi.

Di seguito, qualche dettaglio della ricerca e delle sextortion e i consigli degli esperti di Barracuda per proteggere l’azienda da queste minacce.

Barracuda: in aumento i ricatti Sextortion, cosa fare per proteggersi 2 Barracuda: in aumento i ricatti Sextortion, cosa fare per proteggersi 3 Barracuda: in aumento i ricatti Sextortion, cosa fare per proteggersi 4

 

La minaccia

Sextortion: il criminale usa il nome utente e la password sottratta durante una precedente violazione per contattare la vittima e convincerla a versare somme in denaro. Il criminale afferma quindi di essere in possesso di un video compromettente, registrato sul computer della vittima e minaccia, in caso di mancato pagamento, di diffonderlo ai suoi contatti.

 

I dettagli

Nella maggior parte delle sextortion, i criminali usano email e password già in loro possesso per sfruttare la naturale preoccupazione della vittima di fronte a una minaccia. Spesso, per rendere il tentativo più convincente, i criminali imitano l’indirizzo email della vittima fingendo di avervi accesso. Il pagamento in genere viene richiesto in Bitcoin da versare su un wallet i cui dettagli sono inclusi nel messaggio.

 

Le email di sextortion sono generalmente inviate a migliaia di persone per volta, all’interno di una più ampia campagna spam, per cui molte vengono fermate dai filtri antispam. Ma le email evolvono continuamente, usando, ad esempio, tattiche di social engineering per aggirare i gateway per la sicurezza della posta.

Le mail di sextortion che raggiungono la casella della posta in ingresso sono quelle che vengono originate da mittenti o indirizzi IP con buona reputazione. Gli hacker usano account Gmail o Office 365 già compromessi.

Queste mail di norma non contengono quei link o allegati pericolosi che vengono bloccati dai sistemi di sicurezza. I criminali hanno anzi iniziato a variare e personalizzare il contenuto delle mail, rendendone ancora più difficile l’intercettazione da parte dei filtri antispam.

Delle sextortion si tende a non parlare proprio a causa della natura sensibile e imbarazzante della minaccia. I team IT sono spesso inconsapevoli di questi attacchi perché gli utenti non riferiscono di avere ricevuto la mail, indipendentemente dal fatto che paghino o meno la somma richiesta.

Come riconoscere le sextortion

La ricerca di Barracuda rivela che, nella maggior parte dei casi, l’oggetto della mail contiene qualche forma di avviso legato alla sicurezza: più di un terzo, ad esempio, invita a cambiare la password.

Spesso nell’oggetto appare l’email o la password del destinatario, per convincerlo ad aprire e leggere la mail.

 

Ecco alcuni esempi legati alla sicurezza:

  • name@emailaddress.com è sotto attacco, cambia la password;
  • Il tuo account è stato violato, devi sbloccarlo;
  • Il tuo account viene usato da un’altra persona.

 

Di seguito, alcuni esempi con l’invito a cambiare password:

  • Devi cambiare immediatamente la password (password), il tuo account è stato violato;
  • Gli hacker conoscono la tua password (password), devi cambiarla immediatamente.

 

In altri casi, nell’oggetto si fa riferimento a una richiesta di assistenza. Occasionalmente sono più diretti e usano frasi minacciose:

  • Sei una vittima
  • Faresti meglio a darmi retta
  • Non ti è rimasto molto tempo
  • Hai la possibilità di evitare problemi
  • Questo è il mio ultimo avviso name@mailaddress.com

 

I settori più presi di mira

Secondo la ricerca di Barracuda, scuole e università sono i settori più presi di mira (più della metà degli attacchi). Seguono i dipendenti della pubblica amministrazione e, al terzo posto, le aziende di servizi.

La predilezione per il mondo della scuola non è casuale. Scuole e università in genere hanno molti utenti, spesso giovani e poco informati sulle problematiche della sicurezza, che non sanno a chi rivolgersi per ricevere assistenza. Data l’assenza di formazione e di esperienza con questo tipo di minacce, gli studenti sono le vittime ideali di questi attacchi.

 

4 modi per proteggersi dalle sextortion

 

  1. Intelligenza artificiale: i criminali adottano le sextortion per aggirare gli email gateway e i filtri antispam, pertanto una buona soluzione contro lo spear phishing capace di proteggere dalle mail ricattatorie e dalle sextortion è d’obbligo. Barracuda Sentinel, ad esempio, dispone di componenti nativi disegnati per individuare questo tipo di attacchi.

 

  1. Protezione dal furto di account: molte sextortion nascono da account compromessi. Bisogna fare attenzione che gli scammer non stiano usando la vostra azienda come piattaforma per il lancio di questi attacchi. La soluzione è l’adozione di una tecnologia che usi l’intelligenza artificiale per capire quando un account è stato compromesso. Barracuda Sentinel permette di reagire in tempo reale, avvisando gli utenti ed eliminando le mail inviate dagli account compromessi.

 

  1. Investigazioni proattive: data la natura del fenomeno, i dipendenti potrebbero non essere disposti a riferire questi attacchi. Meglio condurre regolarmente ricerche sulle mail consegnate per individuare quelle contenenti inviti a cambiare password, avvisi di sicurezza e contenuti simili. Molte di queste mail hanno origine al di fuori del Nord America e dell’Europa. Cercate di capire dove hanno origine le mail che entrano nel vostro sistema di posta, esaminate quelle sospette e agite di conseguenza.

Barracuda Forensics and Incident Response permette di effettuare le ricerche nelle mail, generando report interattivi sull’origine geografica delle mail e aiutando a rimuovere automaticamente tutti i messaggi pericolosi trovati nella posta.

 

  1. Formazione: formate gli utenti, soprattutto se avete una base di utenti ampia e diversificata, come avviene nelle scuole e nelle università. Tale formazione deve essere parte dei programmi di awareness sulla sicurezza. Insegnate allo staff come riconoscere gli attacchi, comprenderne la natura fraudolenta e a non avere paura a riferirli. Usate la simulazione, ad esempio con Barracuda PhishLine, per misurare l’efficacia della formazione e valutare gli utenti più vulnerabili ai tentativi di estorsione.

 

 

 

In Barracuda cerchiamo di rendere il mondo un posto più sicuro. Crediamo che ogni organizzazione meriti l’accesso a soluzioni di sicurezza di fascia enterprise cloud-enabled, semplici da acquistare, implementare e utilizzare. Proteggiamo email, reti, dati e applicazioni con soluzioni innovative in grado di cresce e adattarsi al crescere delle esigenze dei nostri clienti. Oltre 150.000 organizzazioni in tutto il mondo si affidano a Barracuda per proteggersi da rischi ai quali non sapevano neanche d essere esposte, affinché possano concentrarsi sulla crescita del proprio business. Per ulteriori informazioni: barracuda.com.

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<