Check Point Research (CPR) ha pubblicato il Brand Phishing Report per il secondo trimestre 2023. Il rapporto evidenzia i brand che sono stati più frequentemente imitati dai criminali informatici nei loro tentativi di rubare informazioni personali o credenziali di pagamento nei mesi di aprile, maggio e giugno 2023.

Lo scorso trimestre, Microsoft ha scalato la classifica, passando dal terzo posto del primo al primo posto del secondo trimestre, con il 29% di tutti i tentativi di phishing. Ciò può essere parzialmente spiegato da una campagna di phishing che ha visto gli hacker colpire i titolari di account con messaggi fraudolenti riguardanti attività insolite sul loro account. Il rapporto colloca Google al secondo posto, con il 19% di tutti i tentativi, e Apple al terzo, con il 5% di tutti gli eventi di phishing dell’ultimo trimestre. In termini di industria, il settore tecnologico è stato quello più utilizzato, seguito dalle banche e dai social network.

All’inizio di quest’anno, CPR aveva segnalato una tendenza all’aumento delle campagne di phishing che facevano leva sul settore finanziario, tendenza che è proseguita negli ultimi tre mesi. Ad esempio, l’organizzazione bancaria americana Wells Fargo si è piazzata al quarto posto questo trimestre a causa di una serie di e-mail malevole che richiedevano informazioni sul conto. Tattiche simili sono state notate in altre truffe che hanno imitato marchi come Walmart e LinkedIn, anch’essi presenti nella top ten di questo rapporto al sesto e ottavo posto.

“Mentre i marchi più impersonati si spostano da un trimestre all’altro, le tattiche utilizzate dai criminali informatici non lo fanno quasi mai. Questo perché il metodo di inondare le nostre caselle di posta elettronica e di attirarci in un falso senso di sicurezza utilizzando loghi affidabili si è dimostrato più volte vincente ha dichiarato Omer Dembinsky, Data Group Manager di Check Point Software. “È per questo che dobbiamo impegnarci a fermarci e controllare, prendendoci un momento prima di cliccare su qualsiasi link che non riconosciamo. C’è qualcosa di strano? C’è una grammatica scorretta o un linguaggio che suscita una risposta immediata? In caso affermativo, questo potrebbe essere un indicatore di un’e-mail di phishing. Per le organizzazioni preoccupate per i propri dati e la propria reputazione, è fondamentale sfruttare le giuste tecnologie in grado di bloccare efficacemente queste e-mail prima che abbiano la possibilità di ingannare una vittima”.

Nella sua ultima release Titan R81.20, Check Point ha anche annunciato che la tecnologia di sicurezza inline denominata “Zero Phishing” è stata potenziata con un nuovo motore chiamato Brand Spoofing Prevention, progettato per bloccare l’utilizzo dei marchi e dimensionato per rilevare e bloccare anche i marchi locali che vengono utilizzati come esche, in qualsiasi lingua e in qualsiasi Paese, oltre a prevenire preventivamente, in quanto il motore riconosce i domini falsi in fase di registrazione e ne blocca l’accesso. La soluzione si avvale di un motore alimentato dall’intelligenza artificiale, di processi avanzati di linguaggio naturale e di capacità di scansione degli URL migliorate per ispezionare automaticamente i possibili tentativi malevoli e bloccare l’accesso a marchi locali e globali spacciati per tali in più lingue e paesi, con un tasso di cattura superiore del 40% rispetto alle tecnologie tradizionali.

cloud vulnerabilità

Di seguito sono riportati i principali brand classificati in base alla loro comparsa complessiva nei tentativi di phishing:

Microsoft (29%)
Google (19.5%)
Apple (5.2%)
Wells Fargo (4.2%)
Amazon (4%)
Walmart (3.9%)
Roblox (3.8%)
LinkedIn (3%)
Home Depot (2.5%)
Facebook (2.1%)

CPR ha riportato infine l’esempio di attività insolita con Microsoft come brand coinvolto. Nel secondo trimestre del 2023, una campagna di phishing ha preso di mira i titolari di account Microsoft inviando messaggi fraudolenti relativi ad attività di accesso insolite. La campagna prevedeva l’invio di e-mail ingannevoli, presumibilmente provenienti dall’interno dell’azienda, con nomi di mittenti quali “Microsoft su”. L’oggetto di queste e-mail di phishing era “RE: Microsoft account unusual sign-in activity” e le e-mail sostenevano di aver rilevato un’insolita attività di accesso all’account Microsoft del destinatario, oltre a fornire dettagli sul presunto accesso, come il Paese/la regione, l’indirizzo IP, la data, la piattaforma e il browser.

Per rispondere a questo presunto problema di sicurezza, le e-mail di phishing invitavano i destinatari a rivedere la loro recente attività cliccando su un link fornito che porta a siti web malevoli non collegati a Microsoft e progettati per rubare le credenziali dell’utente o le informazioni personali o per scaricare contenuti dannosi sul dispositivo dell’utente.

Sempre nel secondo trimestre del 2023 è stata individuata un’e-mail di phishing che imitava LinkedIn e che aveva come oggetto “Revise PO June – Order Sheet”. L’obiettivo era quello di ingannare i destinatari e indurli a cliccare su un link dannoso, mascherandolo da una relazione. Il link di phishing (non più attivo) contenuto nell’e-mail conduceva a un sito Web sospetto e, cliccando sul link, si correva il rischio di furto di account e di altre attività dannose.