Home > Informatica > Avast: crescono le minacce informatiche legate alle e-mail

Avast: crescono le minacce informatiche legate alle e-mail

scritto da: Elygiuliano | segnala un abuso

Avast: crescono le minacce informatiche legate alle e-mail

Il 90% di tutte le violazioni di un’azienda riguardano le e-mail e sempre il 90% di tutti gli attacchi malware vengono veicolati attraverso la posta elettronica. Cosa si può fare per proteggere la propria azienda o il proprio account? Ce lo dicono gli esperti di Avast


Le e-mail sono una parte così integrante della vita quotidiana che tendiamo a dimenticare, o semplicemente ignorare, che si tratta della più grande minaccia alla sicurezza informatica. Infatti il 90% di tutte le violazioni di un’azienda riguardano le e-mail; il 90% degli attacchi avvenuti con successo coinvolge lo spear phishing (email truffa indirizzata al singolo utente) e sempre il 90% di tutti gli attacchi malware vengono veicolati via e-mail. I criminali giocano sulle emozioni come la preoccupazione, la paura o l’amore, il tutto aggravato da un tono di urgenza. Per ogni disastro nazionale o internazionale, ci saranno un migliaio di criminali che cercano di sfruttarlo. Consideriamo ad esempio la diffusione del Coronavirus: a pochi giorni dall’inizio dell’epidemia in Italia, il 10% di tutte le organizzazioni italiane era stato preso di mira da un’e-mail di phishing che indicava come: “A causa del numero di casi di infezione da coronavirus che sono stati documentati nella tua zona, l’Organizzazione Mondiale della Sanità ha preparato un documento che include tutte le precauzioni necessarie contro l’infezione da coronavirus. Ti consigliamo vivamente di leggere il documento allegato a questo messaggio”.

Il documento allegato era intitolato “Coronavirus: informazioni importanti sulle precauzioni” e la sua apertura veicola il download del trojan bancario TrickBot.

Ecco perché bisogna conoscere bene quali sono le minacce veicolate via e-mail e quali i possibili rimedi. Di seguito l’analisi degli esperti di Avast:

Gli attacchi veicolati via e-mail

Le truffe via e-mail si presentano sostanzialmente in tre forme: come tentativo di coinvolgere l’obiettivo in una conversazione con il criminale (le cosiddette truffe romantiche o truffe della lotteria e altro); tentando di far cliccare la vittima su un collegamento per fargli visitare un sito pericoloso; oppure attraverso un documento dannoso allegato.

L’allegato dannoso e il collegamento pericoloso sono le minacce generali più diffuse. Il testo dell’e-mail conterrà un messaggio progettato per indurre a fare clic su un collegamento o aprire un documento allegato. Il collegamento potrebbe portare a un sito dannoso che potrebbe persuadere la vittima a inserire dati personali o password del conto bancario, mentre il documento allegato potrebbe cercare di installare direttamente il malware (che sia uno spyware di informazioni, un malware fraudolento bancario o persino un ransomware).

Gli attacchi e-mail più avanzati “falsificano” la fonte e sembrano provenire da fonti legittime o autentiche. Ad esempio, se conosci o lavori con JoeBloggs@xyz.com, i criminali potrebbero tentare di registrare JoeBloggs@gmail.com e inviarti un’e-mail da questo indirizzo. Allo stesso modo, potrebbero registrare domini simili a quelli esistenti e sviluppare il sito in modo malevolo, con l’intento di rassicurare il visitatore sia sul mittente che sulla destinazione del link.

 

Le soluzioni alle minacce che arrivano via e-mail

Filtri per e-mail e browser

I principali provider di posta elettronica e browser tentano di filtrare le minacce. I filtri antispam incorporati mettono in quarantena e successivamente rimuovono gli attacchi evidenti. Questo è un grande aiuto per la rimozione delle minacce che arrivano per e-mail – ma purtroppo non è sufficiente per eliminare tutto il phishing – o anche qualsiasi attacco di spear-phishing. Allo stesso modo, i principali browser ci impediscono di visitare i siti dannosi noti. Ma i criminali possono creare nuovi siti dannosi più velocemente di quanto gli esperti di sicurezza possano identificarli. Quindi, ancora una volta, questo è un aiuto ma non una soluzione.

Gli anti-malware

Un buon prodotto antimalware costantemente aggiornato è essenziale in quanto rileva la stragrande maggioranza dei malware e protegge da tutte le tecnologie di attacco, tranne quelle più avanzate effettuate con l’ultimo malware ancora sconosciuto. Attenzione però, l’antimalware è solo il punto di partenza fondamentale per la tua difesa contro la minaccia e-mail.

Le tecnologie DMARC e BIMI

DMARC, acronimo di Domain-based Message Authentication, Reporting & Conformance e BIMI (Brand Indicators for Message Identification) sono tecnologie che dovrebbero essere implementate da tutte le realtà commerciali che operano online. In particolare la DMARC è una tecnologia che funziona tra aziende e provider di posta elettronica che rileva tentativi di falsificazione del marchio; infatti, se correttamente implementata, la DMARC blocca tutte le e-mail false apparentemente provenienti da aziende legittime. L’uso della tecnologia DMARC sta progressivamente crescendo, ma solo una piccola percentuale di aziende l’ha già adottata. Per i consumatori però si apre un problema: se da una parte questa tecnologia protegge le aziende che la utilizzano correttamente, dall’altra l’utente finale potrebbe credere erroneamente che le e-mail ricevute siano legittime quando non lo sono, perché il mittente non utilizza la DMARC.

Una soluzione a questo problema può essere la tecnologia BIMI: le aziende che hanno installato la DMARC possono utilizzare la BIMI con il provider di posta elettronica per aggiungere un logo aziendale adiacente alle e-mail protette da DMARC. Se questo logo appare con l’e-mail consegnata, è una chiara indicazione che l’e-mail è autentica.

 

Ultima ma più importante soluzione: il buon senso dell’utente!

Se la tecnologia può ridurre la minaccia e-mail, purtroppo però non può eliminarla definitivamente: la difesa finale deve infatti essere rappresentata da noi stessi e dai nostri comportamenti. Tutte le e-mail dovrebbero quindi essere analizzate con un iniziale scetticismo.

Il primo consiglio quindi è di invertire il proverbio russo “Fidati ma verifica”: dovremmo verificare prima di fidarci. Se nell’e-mail c’è qualcosa che stona – errori di ortografia, errori grammaticali che non ci aspetteremmo o un allegato di qualcuno che non conosciamo o che normalmente non ci invia allegati – occorre fermarsi e controllare meglio. Un buon consiglio è spostare il cursore del mouse sul nome del mittente e vedere l’indirizzo e-mail utilizzato.

Lo stesso processo può essere utilizzato con i collegamenti incorporati nel testo dell’e-mail. Quello che viene visualizzato potrebbe essere semplicemente “Fai clic qui”: se si tiene il cursore sul collegamento, senza fare clic, verrà indicato l’indirizzo effettivo. Può ovviamente essere dannoso o può essere mascherato da un servizio di abbreviazione di collegamenti in stile bit.ly. In quest’ultimo caso, valutare se al mittente serve davvero utilizzare bit.ly. Un consiglio importante: molta attenzione quando si controlla la posta da un telefono cellulare o laptop con un touchpad. Alcuni touchpad sono così sensibili che è facile fare clic su un collegamento mentre tutto ciò che si intende fare è passarci sopra il cursore.

Chiudiamo con quello che consideriamo il miglior suggerimento possibile, riproponendo il famoso motto di Benjamin Franklin, “Non rimandare a domani quello che puoi fare oggi”, e rielaborandolo in “Non fare ora quello che puoi fare altrettanto facilmente dopo”. Non avere fretta di analizzare un’e-mail ricevuta consentirà infatti di valutarla meglio e di capire più facilmente se contiene incoerenze e minacce nascoste nel messaggio.


Fonte notizia: https://blog.futuretime.eu/2020/05/tutto-cio-che-ce-da-sapere-sapere-sulle-minacce-e-mail/


Avast | email phishing |



Commenta l'articolo

 

Potrebbe anche interessarti

Le principali minacce informatiche del 2020: il bilancio di Avast


Future Time e Avast insieme per un nuovo approccio alla cybersecurity sul mercato italiano


Avast: le previsioni 2021 sulla Cybersecurity


Fortinet presenta FortiAI, il dispositivo AI di autoapprendimento in grado di rilevare minacce in una frazione di secondo


Avast presenta BreachGuard, il nuovo software per la difesa della privacy online


Avast supporta Shadowserver con una donazione di 500.000 dollari


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)