skip to main | skip to sidebar
12 commenti

Impressionante successo del phishing: abboccano in troppi

Molti pensano che gli attacchi informatici siano frutto di chissà quali astuzie, ma in realtà gran parte delle incursioni ha successo per via dell'impreparazione delle vittime anche nei confronti delle tecniche d'attacco più banali e classiche.

Un rapporto dell'operatore cellulare statunitense Verizon, intitolato Data Breach Investigations Report, ha analizzato con l'aiuto di esperti del settore ben 80.000 incidenti di sicurezza e 2000 intrusioni in vari paesi del mondo. Fra i tanti dati presentati dal rapporto spicca il numero di attacchi basati sul phishing (l'invio di mail false che simulano mittenti attendibili e includono allegati ostili o link a siti che imitano le pagine d'immissione password dei siti più diffusi): i due terzi dei casi di spionaggio informatico è riconducibile a questa tecnica elementare.

Infatti un'analisi di 150.000 mail di phishing ha indicato che il 23% dei destinatari apre questi messaggi-trappola e l'11% apre anche gli allegati. Il tasso d'ingenuità è insomma inquietante, specialmente in ambienti di lavoro e di governo che trattano dati sensibili e informazioni vitali.

Non solo: in media, dal momento in cui viene inviata una bordata di messaggi-trappola al momento in cui la prima vittima abbocca passano ottantadue secondi, e il 50% delle vittime apre gli allegati o clicca sui link-trappola in meno di un'ora, ossia prima che i responsabili dei sistemi informatici possano intervenire sul problema.

L'unico modo per contenere questo bagno di sangue è educare gli utenti a diffidare dei messaggi che invitano a cliccare su un link o ad aprire un allegato, anche se sembrano provenire da mittenti attendibili. Se sono sgrammaticati o non sono personalizzati, è meglio cestinarli direttamente; un controllo degli allegati con un antivirus aggiornato è sempre consigliabile, e i link vanno esaminati per vedere se portano a siti diversi da quelli dichiarati.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (12)
pensare che c'è gente che ancora abbocca ai nigerian scam!
Oltre alla maleducazione degli utenti (intesa come mancanza di educazione) c'è anche la "recidiva". Ormai non conto più le chiamate di assistenza per utenti che perseverano nell'aprire finte email di corrieri (con cui neppure lavorano) e beccarsi l'ennesimo ramsonware (bloccando, ovviamente, le aziende)...
In realtà i messaggi sgrammaticati sono anche intenzionali: tagliano fuori subito tutti coloro che hanno il cervelllo per capire che c'è qualcosa che non va; chi rimane è abbastanza tonto da proseguire qualsiasi cosa venga proposta

C'è a mio avviso un'altra soluzione: non vendere i computer ai tecnolesi.
Ciao Paolo, leggo spesso riguardo le tecniche impiegate per rubare, truffare o ricattare i cybernauti. Si tratta di sistemi sempre più sofisticati, a volte davvero ben confezionati.
Io credo che qualcuno debba prendersi la briga di creare un documento informativo in cui si spiega quali sono gli obiettivi dei cybercriminali, dando una panoramica dei sistemi adottati, ma senza approfondire le singole tecniche in quanto diventerebbe complesso e dispersivo. Io mi concentrerei appunto sul primo punto, in modo che sia l'utente stesso a porsi il dubbio di fronte a una richiesta sospetta.
Tu che ne pensi?
Diciamo che come regola generale basta mettere un post- it sul monitor con su scritto: "NON APRIRE ALLEGATI CHE FINISCONO PER .ZIP, .RAR O . HTML"
Diego,

Sarei d'accordo, ma il problema è che guide di questo genere esistono già ma semplicemente non vengono lette da chi ne ha bisogno.
Stupidocane,

purtroppo bisognerebbe includere anche i .PDF, che possono trasportare malware, e questo creerebbe soltanto confusione. i PDF sono usatissimi per documenti legittimi.

La colpa è principalmente di Adobe e della sua idea stupida di consentire di fare embedding di script, link e file nei PDF.
Paolo,

Finora, nella mia limitata esperienza con lo spam, la maggior parte di queste e-mail che ho rivevuto hanno sempre l'estensione .qualcosa.zip (o RAR o hatml). Arrivano anche dei .PDF ma sempre con l'aggiunta di .zip (et al.).

Un .PDF con dentro del malware, credo sia ancora "per pochi", o meglio, appannaggio di pochi programmatori in grado di rendere eseguibile un .PDF nativo.

Credo che la casistica di cui hai scritto faccia più riferimento alla boccalonaggine (o boccalonesità che dir si voglia) di chi clicca su un file .PDF.zip che su veri e propri PDF infetti.

Almeno mi auguro che i PDF con malware siano una netta minoranza nell'oceano di file zippati che circolano.
Ho idea che l'utente menochemediocre, legga il nome del file (ëëlamadònna.doc.rar) e che per semplice ignoranza lo apra pensando: "Beh, .doc è un documento e .zip significa che è un documento zippato. Apri."

In altre parole, chi clicca su file come questo, merita una menzione speciale in una categoria dei Darwin Award. "Il suicidio sociale". Se esistesse...

Cioè, se sei abbastanza stolto o sprovveduto da aprire un file di conclamata provenienza dubbia, " meriti" di pagarne le conseguenze.

Come avevo scritto un po' di tempo addietro, se ilbtonto si fa furbo, il ladro si fa più furbo. La lotta all'ignoranza è doverosa, ma se uno che dice di sapere tutto "perché l'ha letto su FB" mi va ad aprire un bel virus che gli ingroppa il PC e dati annessi, che ci si può fare?

Mi ricollego al tuo concetto di "nativi digitali". Se è vero che le nuove generazioni " imparano presto " come si fa ad usare un iPhone, è altrettanto vero che in pochi si rendono conto del reale potenziale di questi device e che, al pari di un'auto, bisogna imparare delle regole fondamentali prima di poterli utilizzare nell'universo di internet.

Il processo di dumbing down, sta creando una massa di pecore ben più allarmante di quelli del gregge della TV. Perché ora possono interagire. Senza cognizione di cosa stiano facendo e men che meno di quali e quanti processi informatici mettono in atto con le loro azioni.

Non che si debba diventare tutti programmatori, per carità, ma una sorta di "educazione civico acritico l'informatica" sì.
Errata civico-critico-informatica. Questo era il senso primevo.

Io odio le tastiere touch.
P.S. OT mega

Ma solo io suo vedendo la mezza luna rossa? Ore 1.50, Verona.
Sto non suo...

Mannaggialipescetti a ste tastiere del menga...