Check Point Research ha pubblicato il suo Brand Phishing Report per il primo trimestre del 2023. Lo studio evidenzia i brand che sono stati più frequentemente imitati dai criminali informatici nei loro tentativi di rubare le informazioni personali o le credenziali di pagamento delle persone nei mesi di gennaio, febbraio e marzo 2023.
Il gigante multinazionale della vendita al dettaglio Walmart ha raggiunto la vetta della classifica nell’ultimo trimestre, rappresentando il 16% di tutti i tentativi e salendo dal 13° posto nel quarto trimestre del 2022. Ciò è dovuto a una significativa campagna di phishing che spingeva le vittime a fare clic su un collegamento di sondaggio dannoso, relativo a “the supply system collapse”. Nel frattempo, DHL ha mantenuto il secondo posto, comparendo nel 13% degli eventi di phishing, seguita da vicino da Microsoft con il 12% durante il trimestre. Nel complesso, il settore della tecnologia più imitato è stato l’industria, seguito da spedizioni e vendita al dettaglio.
Il report evidenzia anche come gli attori delle minacce stiano sfruttando le organizzazioni nel settore finanziario per rubare i dettagli dell’account. La Banca Raiffeisen ha fatto la lista dal primo all’ottavo posto. Nella campagna di phishing di Raiffeisen, che nell’ultimo trimestre ha rappresentato il 3,6% degli attacchi di phishing, i destinatari sono stati incoraggiati a cliccare su un link dannoso e a garantire la sicurezza dell’account contro qualsiasi attività fraudolenta. Una volta inviati, quei dettagli verrebbero quindi rubati dall’attaccante.
In un attacco di brand phishing, i criminali tentano di imitare il sito Web ufficiale di un marchio noto utilizzando un nome di dominio o un URL simile e un design della pagina Web che ricorda il sito originale. Il collegamento al sito Web fasullo può essere inviato a individui mirati tramite e-mail o messaggio di testo, un utente può essere reindirizzato durante la navigazione Web o può essere attivato da un’applicazione mobile fraudolenta. Il sito Web falso spesso contiene un modulo destinato a rubare le credenziali degli utenti, i dettagli di pagamento o altre informazioni personali.
Top phishing brand nel primo trimestre del 2023
Di seguito sono riportati i principali marchi classificati in base al loro aspetto generale nei tentativi di phishing del marchio:
- Walmart (relativo al 16% di tutti gli attacchi di phishing a livello globale)
- DHL (13%)
- Microsoft (12%)
- Linkedin (6%)
- Federal Express (4,9%)
- Google (4,8%)
- Netflix (4%)
- Raiffeisen (3,6%)
- PayPal (3,5%)
Email di phishing della Banca Raiffeisen – Esempio di furto di account
Questo è un esempio di un tentativo di rubare i dati del conto bancario Raiffeisen di un utente tramite un’e-mail di phishing. Il nome del mittente è “Raiffeisen”, ma l’indirizzo e-mail è ” support@raiffeisen-info [.]com “. L’oggetto dell’e-mail è “The new SmartToken service is not active” in rumeno (origine: “Noul serviciu SmartToken nu este acti”), e il contenuto afferma che la vittima deve attivare il servizio “SmartToken” per garantire la sicurezza dell’account contro qualsiasi attività fraudolenta. L’e-mail contiene un collegamento dannoso, “https://urlz[.]fr/kxnx”, che l’attaccante cerca di indurre la vittima a cliccare in modo che possa rubare il suo account.
Truffa di phishing Netflix: tentativi di rubare i dettagli del pagamento
Durante il primo trimestre del 2023, gli esperti di Check Point hanno rilevato un’e-mail fraudolenta che utilizzava il marchio di Netflix per ingannare le persone. L’e-mail, che sembrava provenire da “Netflix”, è stata inviata dall’indirizzo webmail “support@bryanadamstribute [.]dk“. La riga dell’oggetto dell’e-mail era “Uрdаtе rеquіrеd – ассоunt оn hоld“, e il messaggio affermava che l’account Netflix del destinatario era stato sospeso, a causa della mancata autorizzazione al pagamento per il successivo ciclo di fatturazione. L’e-mail forniva un collegamento per rinnovare l’abbonamento e richiedeva alla vittima di inserire dettagli di pagamento accurati. Tuttavia, il collegamento ha indirizzato gli utenti a un sito Web dannoso ” https://oinstitutoisis[.]com/update/login/ ” con l’intenzione di rubare le loro informazioni di pagamento.
“I gruppi criminali orchestrano campagne di phishing per convincere il maggior numero possibile di persone a condividere i propri dati personali”, ha affermato Omer Dembinsky, Data Group Manager di Check Point Software. “In alcuni casi, gli attacchi sono progettati per ottenere informazioni sull’account, come visto con le campagne Raiffeisen. Altri vengono utilizzati per rubare i dettagli di pagamento, cosa che abbiamo visto con il popolare servizio di streaming Netflix”.
“La migliore difesa contro le minacce di phishing, come sempre, è la conoscenza. I dipendenti dovrebbero ricevere una formazione adeguata a individuare tratti sospetti come domini con errori di ortografia, errori di battitura, date errate e altri dettagli che possono esporre un’e-mail o un collegamento dannoso”, ha aggiunto Omer Dembinsky.