Check Point Research (CPR) ha pubblicato i dati sugli attacchi informatici osservati nell’attuale conflitto Russia/Ucraina. I dati mostrano un aumento sbalorditivo di attacchi informatici al governo e al settore militare ucraino del 196% nei primi tre giorni di combattimento. Gli attacchi informatici alle organizzazioni russe sono aumentati del 4%. Le e-mail di phishing nelle lingue slave orientali sono aumentate di 7 volte, mentre un terzo di queste e-mail di phishing dannose era diretto a destinatari russi inviati da indirizzi e-mail ucraini. Gli esperti di CPR avvertono anche dell’invio di e-mail fraudolente a persone che stanno cercando di donare fondi di sostegno all’Ucraina dall’estero e forniscono quattro suggerimenti per la sicurezza.
Aumento del 196% degli attacchi informatici al settore militare/governo dell’Ucraina
Sul governo ucraino e sul settore militare, il CPR ha registrato un aumento del 196% degli attacchi informatici nei primi tre giorni di combattimento, rispetto ai primi giorni di febbraio 2022. Lo stesso settore a livello globale e in Russia non ha mostrato un aumento simile.
Aumento del 4% degli attacchi informatici alla Russia
Negli ultimi giorni, CPR ha documentato un aumento del 4% degli attacchi informatici per organizzazione in Russia, rispetto agli stessi giorni della settimana precedente. In Ucraina, la quantità complessiva di attacchi informatici per organizzazione è aumentata dello 0,2%. Altre regioni del mondo hanno registrato una netta diminuzione degli attacchi informatici per organizzazione.
Le e-mail di phishing in lingua slava orientale aumentano di 7 volte
CPR ha assistito a un aumento significativo di 7 volte delle e- mail di phishing dannose nelle lingue slave orientali (lettere russe/ucraine) inviate a settimana nelle ultime 5 settimane.
Inoltre, un terzo di tali e-mail di phishing dirette a destinatari russi è stato inviato da indirizzi e-mail ucraini, reali o falsificati.
Attenzione alle frodi sulle donazioni in Ucraina
CPR ha anche assistito a e-mail fraudolente che hanno approfittato della situazione per ottenere profitti finanziari, attirando i destinatari a donare denaro per falsi fondi di sostegno ucraini.
Suggerimenti per la sicurezza per le persone che desiderano donare in Ucraina:
Individua domini falsi
Una delle tecniche più comuni utilizzate nelle e-mail di phishing sono i domini simili o falsi. I domini simili sono progettati per sembrare un dominio legittimo o affidabile a uno sguardo casuale.
Ad esempio, invece dell’indirizzo e-mail manager@azienda.com, un’e-mail di phishing può utilizzare manager@cornpany.com o boss@comp qualsiasi.com.
I phisher possono anche utilizzare domini falsi ma plausibili nei loro attacchi.
Fai attenzione agli allegati insoliti
Un obiettivo comune delle e-mail di phishing è indurre il destinatario a scaricare ed eseguire malware allegato sul proprio computer. Affinché ciò funzioni, l’e-mail deve contenere un file in grado di eseguire codice eseguibile. Di conseguenza, le e-mail di phishing possono contenere allegati insoliti o sospetti. Ad esempio, una presunta fattura potrebbe essere un file ZIP o un documento Microsoft Office allegato potrebbe
richiedere l’abilitazione delle macro per visualizzare il contenuto. In questo caso, è probabile che l’e-mail e i relativi allegati siano dannosi.
Fai attenzione alla grammatica o al tono errati
Spesso le e-mail di phishing non vengono scritte da persone che parlano correntemente la lingua. Ciò significa che queste e-mail possono contenere errori grammaticali o semplicemente suonare errate.
È improbabile che le e-mail reali di un’organizzazione legittima contengano questi errori, quindi dovrebbero essere un segnale di avvertimento di un potenziale attacco di phishing.
Le e-mail di phishing sono progettate per convincere il destinatario a fare qualcosa che non è nel suo interesse (fornire informazioni sensibili, installare malware, ecc.).
Per ottenere ciò, i phisher usano comunemente trucchi psicologici nelle loro campagne, come ad esempio:
- Senso di urgenza: le e-mail di phishing comunemente dicono ai destinatari che qualcosa deve essere fatto immediatamente. Questo perché è meno probabile che qualcuno che abbia fretta pensi se l’e-mail sembri sospetta o legittima.
- Uso dell’autorità: le truffe BEC (Business Email Compromise) e altre e-mail di spear-phishing comunemente fingono di provenire dal CEO o da altro personale autorizzato di rango elevato. Queste truffe sfruttano il fatto che il destinatario è incline a seguire gli ordini delle autorità, chiunque esse siano.
- Attenzione alle richieste sospette
Le e-mail di phishing sono progettate per rubare denaro, credenziali o altre informazioni sensibili. Se un’e-mail fa una richiesta o una richiesta che sembra insolita o sospetta,
potrebbe essere la prova che fa parte di un attacco di phishing.
Le statistiche e i dati utilizzati in questo report presentano i dati rilevati dalle tecnologie di prevenzione delle minacce di Check Point, archiviati e analizzati in ThreatCloud . ThreatCloud fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e dispositivi mobili. L’intelligence è arricchita con motori basati sull’intelligenza artificiale e dati di ricerca esclusivi del Check Point Research – The intelligence & Research Arm of Check Point.