La morte ed i funerali della Regina Elisabetta II usati dagli hacker per attacchi di phishing
Come ormai è noto a molti, gli hacker per i loro attacchi sfruttano a loro favore le notizie di attualità per colpire. I cybercriminali spesso tentano di fare leva sulle emozioni dell’utente per riuscire nel loro intento e
molte volte ci riescono! Un caso molto recente di attacco hacker che vede sfruttata una notizia di attualità mondiale fu proprio la notizia della scomparsa della Regina Elisabetta II, dove riuscirono a far diventare la triste notizia un’esca per il così detto “phishing”.
Cos’è un attacco di phishing?
Questo termine viene comunemente utilizzato per identificare un’attività illegale in cui si vede un cybercriminale inviare messaggi massivi, che imitano per aspetto e contenuti messaggi legittimi di fornitori di servizi. In questi messaggi fraudolenti viene richiesto di fornire informazioni riservate come, ad esempio, il numero della carta di credito o le credenziali per accedere ad un determinato profilo o servizio.
Il phishing è una minaccia attuale. Molto spesso si è vista questa tecnica di attacco hacker usando messaggi di posta elettronica, ma un rischio ancora maggiore lo si incontra in social network come Facebook e Twitter. I criminali informatici, infatti, potrebbero creare dei siti clone e chiedere all’utente di inserire le sue credenziali di accesso. Lo svantaggio degli utenti che cadono in questo tipo di trappole è che ormai i social ci accompagnano costantemente nella nostra vita e per gli hacker risulta semplice attuare azioni malevole di questo tipo ed ottenere facilmente molte informazioni personali o aziendali.

La scomparsa della Regina Elisabetta II e i cybercriminali
Lo scorso mese, con la scomparsa della Regina Elisabetta II, si è presto diffusa un’ulteriore notizia. I cybercriminali avevano diffuso messaggi con l’obiettivo di indirizzare gli inconsapevoli utenti verso un sito contraffatto spingendoli ad inserire le credenziali del loro account Microsoft.
Quale fu lo stratagemma utilizzato dai criminali informatici per ottenere questi dati?
Invitavano gli utenti destinatari a partecipare ad una “Artificial Technology Hub” in onore della sovrana cliccando su un link. Il link malevolo chiedeva però di inserire le proprie credenziali di accesso, cercando così anche di ottenere le informazioni inerenti al secondo fattore di autenticazione necessario per il login. Gli hacker per l’esecuzione di questo attacco di phishing a tema “Qeen Elizabeth II”, stando agli esperti, hanno utilizzato una piattaforma nota come EvilProxy. Questa piattaforma può essere considerata rientrante nella categoria Phishing-as-a-Service. Secondo delle recenti scoperte chi la utilizza è in grado di aggirare anche l’autenticazione a due fattori, metodo di sicurezza molto spesso utilizzato per proteggere un profilo, una piattaforma o un dispositivo.
Come proteggersi?
Per proteggersi da attacchi informatici da parte di cybercriminali è fondamentale prestare molta attenzione. Non cliccare su link sconosciuti e in caso di dubbia provenienza del messaggio ricevuto, fare una ricerca sulla veridicità dell’informazione. In più si consiglia di fare attenzione quando si inseriscono i propri dati di autenticazione e accesso.
Oltre a questi consigli sull’attenzione durante la navigazione, è fondamentale anche affidarsi anche ad un buon software antivirus, il quale deve essere mantenuto costantemente aggiornato.

Ne esistono diversi, sia a pagamento che con licenza free. Se il computer viene utilizzato spesso su reti poco sicure o su reti aziendali particolarmente sensibili agli attacchi informatici, riteniamo sia più consigliabile scegliere una soluzione a pagamento.
BITDEFENDER GRAVITY ZONE BUSINESS SECURITY, ad esempio, compatibile con tutti i computer Windows, trova inclusa nella suite delle sue funzionalità un modulo anti phishing che consideriamo essere particolarmente efficace. É in grado di bloccare istantaneamente qualsiasi e-mail truffa o link sospetto. Nella stessa suite si possono trovare altri elementi particolarmente utili come:
- un modulo di scansione efficiente;
- un firewall di ultima generazione;
- un sistema di controllo della rete;
- un monitor per le connessioni Wi-Fi;
- un sistema di controllo genitori e una VPN integrata.
Se fossi interessato a conoscere le soluzioni che noi di mach2 informatica possiamo proporti per la sicurezza dei tuoi dati e dei tuoi dispositivi, non esitare a contattarci, sapremo indirizzarti nella soluzione più adatta alle tue esigenze!