▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Attacchi di phishing in crescita del 400%

Una ricerca di Webroot evidenzia un incremento esponenziale degli attacchi di phishing e delle minacce per i Pc con Windows 7.

Business Consumer Vulnerabilità
Oltre alla ripresa degli attacchi DDoS, con l'autunno riprende anche l'attività di phishing. A focalizzare l'attenzione è il Threat Report Mid-Year Update 2019 di Webroot. Sulla base delle tendenze osservate durante la prima metà del 2019, è emerso che 1 link su 50 è malevolo, quasi un terzo dei siti di phishing utilizza il protocollo HTTPS e gli exploit di Windows 7 sono cresciuti più del 70% da gennaio.

La notizia peggiore è che i criminali informatici cercano di ingannare gli utenti servendosi di domini considerati attendibili e del protocollo HTTPS. Quasi un quarto dei link dannosi (24%) è ospitato su domini sicuri, quindi che destano meno sospetti e innescano meno controlli.
webroot
Un link su 50 (l'1,9%) è risultato malevolo. La percentuale non deve trarre in inganno, perché il dato in realtà è alto. Basti pensare che il 33% degli utenti clicca su più di 25 link al giorno. Quasi un terzo delle pagine di phishing rilevate (29%) utilizza il protocollo HTTPS come metodo per ingannare gli utenti. Significa che le pagine mostrano il simbolo rassicurante del lucchetto, apparendo affidabili anche se non lo sono. A dimostrarlo sono i numeri: da gennaio a luglio 2019 gli URL malevoli sono cresciuti del 400%.

Chi sono gli obiettivi dei cyber criminali? In pima linea ci sono i fornitori SaaS/Webmail (25%), seguiti dagli istituti finanziari (19%). È poi la volta dei social media con il 16%, del settore retail (14%) e dei servizi di file hosting (11%).

Potenzialmente tutti gli utenti sono obiettivi, ma a rischiare di più sono coloro che usano Pc con Windows 7. I dati mostrano che da gennaio a giugno, il numero di IP che esegue una versione di Windows non aggiornata o senza patch è aumentato di oltre il 70%. Ecco perché i cyber criminali sfruttano sempre di più le tecniche di infezioni che mirano a questi utenti. E che installano malware in tre aree deboli: temp, appdata e cache.

webroot2Questo è un problema piuttosto facile da aggirare. Le aziende possono impostare delle policy per limitare l'esecuzione di qualsiasi applicazione dalle posizioni temp e cache. Si previene così oltre il 50% delle infezioni. Il riferimento alle aziende non è casuale: tra i PC infetti, il 64% sono di utenti finali, il 36% sono dispositivi aziendali.

Vittime a parte, l'obiettivo non è sempre lo stesso. La maggior parte delle volte mira ad acquisire username e password. Spesso però prende di mira le domande segrete e le relative risposte. Quello che è certo è che le password violate non sono più usate solo per prendere il controllo dell’account. Diffuso il loro impiego per inviare email a scopo di ricatto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter