▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tre nuove tattiche di phishing per eludere i sistemi di cybersecurity

Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini e l’inserimento di caratteri speciali.

Business Vulnerabilità

Il successo del phishing non conosce freni, ma i cyber criminali non si adagiano sugli allori. Trovare sempre nuove tattiche permette infatti di eludere i sistemi di prevenzione che vengono via via sviluppati dai difensori, e di far abboccare persone sempre più coscienti dei comportamenti a rischio. Barracuda Networks ha individuato tre nuovi metodi di phishing del mese di gennaio 2023; al momento riguardano meno dell’1% dei tentativi di phishing registrati, ma potrebbero aumentare notevolmente di popolarità.

Il primo metodo riguarda attacchi via email che utilizzano il servizio Google Translate per la traduzione di siti web malevoli. La tattica descritta da Barracuda prevede gli attaccanti sfruttino pagine HTML formulate in modo scorretto o in una lingua non supportata per evitare che Google la traduca. La conseguenza è che Google risponderà fornendo un link con l’URL originale, specificando di non poter tradurre il sito web. È proprio questo link che viene allegato dai cyber criminali al messaggio di phishing che viene diffuso. Chi cliccherà sull’URL in questione verrà indirizzato su un sito web verosimile, ma falso, che è di fatto un sito di phishing controllato dagli autori dell’attacco.

La difficoltà nell’individuare questi attacchi è dovuta al fatto che contengono un URL diretto a quello che è a tutti gli effetti un sito web: opzione che molte tecnologie di filtering delle email permettono. Secondo i dati di Barracuda, a gennaio 2023 è stata colpita da un attacco come questo poco meno di un’azienda su otto (13%).


Un altro fronte caldo è quello degli attacchi di phishing basati sulle immagini. Non è un inedito, anzi, sono ampiamente utilizzati dagli spammer. La novità è che vengono impiegate sempre più spesso immagini prive di testo, che includono però un link o un numero di telefono che, se utilizzato, conduce al tentativo di phishing. la mancanza di testo permette di bypassare i tradizionali sistemi di sicurezza delle email. A gennaio 2023 circa un’azienda su dieci (11%) è stata vittima di questo tipo di email di phishing.

Chiude le novità l’impiego di caratteri speciali per eludere le misure di sicurezza informatica. si fa riferimento per esempio a punti di codice Unicode a larghezza zero, punteggiatura, alfabeti non latini o spazi, che, quando utilizzati in una email di phishing, non risultano visibili al destinatario. L’attacco può avvenire in questo modo: l’aggressore inserisce uno spazio a larghezza zero dentro all’URL malevolo contenuto nella email di phishing, spezzando il pattern dell’URL in modo che le tecnologie di sicurezza non possano riconoscerlo come pericoloso. Secondo i ricercatori di Barracuda, a gennaio 2023 più di un’azienda su sette (15%) ha ricevuto email di phishing che utilizzavano i caratteri speciali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter