Phishing: attenzione di Qrcode e ai PDF

Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare fuori dagli schemi: ecco le nuove idee che vanno per la maggiore.

Autore: Redazione SecurityOpenLab

La diversificazione delle tattiche di phishing sta assumendo proporzioni sempre maggiori. Da tempo è il metodo principale di diffusione degli attacchi cyber, per questo i difensori s’ingegnano continuamente per ostacolare il successo delle email dannose. L’intervento più importante e recente è la disattivazione per default delle macro di Office operata da Microsoft, a seguito della quale abbiamo assistito a un proliferare di diversivi fra cui gli attacchi di phishing basati sulle immagini e quelli che fanno uso di caratteri speciali.

A fare il punto della situazione ci pensa HP Wolf Security con il suo ultimo Threat Insights Report da cui emerge un'impennata delle campagne di phishing con codice QR. In particolare, a partire da ottobre 2022 la soluzione HP ha rilevato con cadenza quasi quotidiana campagne di "truffa di scansione" di codici QR. Consistono nell’invio di email in cui si invitano le potenziali vittime a scansionare con il proprio smartphone il codice QR inviato. La scansione reindirizza a siti web dannosi che richiedono i dettagli della carta di credito e di debito per saldare pendenze con corrieri o simili.

Quella appena indicata è una novità rispetto alla diffusione di file malevoli in formato PDF, di cui abbiamo già parlato in passato. A tale riguardo HP delucida circa la proporzione della crescita di questa minaccia: + 38% degli allegati PDF dannosi rispetto alla rilevazione precedente. Inoltre, il report sottolinea che questo tipo di attacco viene usato per la diffusione di malware QakBot o IcedID e per distribuire ransomware.


Altra informazione interessante che emerge dal report riguarda il fatto che il 42% del malware è stato distribuito all'interno di file di archivio come ZIP, RAR e IMG, la cui popolarità è aumentata del 20% rispetto al primo trimestre del 2022, poiché gli autori delle minacce passano agli script per eseguire i loro payload.

I consigli di massima per limitare i danni sono sempre gli stessi: prestare attenzione alle email e ai siti web che chiedono di scansionare codici QR, non fornire dati sensibili e diffidare dei file PDF che collegano ad archivi protetti da password. La maggior parte delle campagne di phishing fa affidamento sull’interazione dell’utente per andare a buon fine, quindi un approccio altamente diffidente può fare la differenza.

Sul piano aziendale, HP consiglia alle aziende di adottare tecniche di isolamento per contenere i vettori di attacco più comuni, e in affiancamento di adottare soluzioni di protezione delle credenziali che impediscano agli utenti di inserire dettagli sensibili su siti sospetti, così da ridurre la superficie di attacco.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.