Il phishing fa leva sull’affidabilità dei brand

Gli analisti di Check Point hanno preso spunto da un recente attacco diretto contro il server di posta elettronica dell’Università di Oxford per capire in che modo le campagne di phishing riescono a colpire le aziende sottraendo loro dati sensibili e monetizzando le attività dei Cyber criminali. L’episodio descritto è avvento per la precisione lo scorso aprile.

Il server del noto ateneo è stato utilizzato per l’invio di corrispondenza malevola sfruttando il prestigio di quest’ultimo, l’obbiettivo era quello di venire in possesso delle credenziali di accesso agli account Office 365 delle vittime tramite link per il reindirizzamento verso un server della Adobe utilizzato in passato dalla sudcoreana Samsung.

Pubblicitร 

In sostanza le email per il phishing sono stata indebitamente "brandizzate" facendo leva sul fatto che i destinatari si sarebbero dimostrati maggiormente fiduciosi una volta letti i riferimenti a marchi ben noti. Questa particolare tecnica di attacco avrebbe permesso di raggirare facilmente anche una fascia di utenza mediamente competente in tema di sicurezza.

Sulla base di tale analisi gli esperti di Check Point consigliano di adottare alcuni accorgimenti tra cui quello di proteggere i propri account Cloud con password differenti in modo da restringere la superficie attaccabile in caso di tentativi di violazione andati a segno. L’adozione di applicazioni per la sicurezza in-Cloud potrebbe rendere ancora più difficile la vita dei Cyber criminali.

L’ultimo consiglio fa invece riferimento al buon senso, sottolineando come si dovrebbe diffidare sempre delle pagine Web che richiedono la digitazione di password quando queste non sono necessarie per l’operazione che si desidera effettuare, anche se si sta navigando in siti Internet almeno apparentemente legati ad aziende o altre organizzazioni ritenute affidabili.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicitร 
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Profili LinkedIn sotto attacco: come proteggere i tuoi dati

Negli ultimi anni, LinkedIn รจ diventato uno dei principali...

GopherWhisper: il nuovo gruppo di hacker che sfrutta Outlook, Discord e Slack per attacchi malware

Un nuovo gruppo di cybercriminali, noto come GopherWhisper, รจ...

Voucher Cloud e cybersecurity: opportunitร  per le PMI italiane

Con l'emanazione del Decreto Direttoriale del 22 aprile 2026,...

Avviso di consegna pacco: il pericolo del malware nascosto negli allegati

Recentemente, gli esperti di cybersecurity hanno messo in guardia...

Hacker attaccano il sistema anti-inondazione di Piazza San Marco a Venezia

Negli ultimi giorni, la cittร  di Venezia ha visto...

Hacker filorussi prendono di mira router TP-Link: attacchi e misure di protezione

Un nuovo allerta nel campo della cybersecurity ha messo...
Pubblicitร