Il phishing, come si sa, è un tipo di truffa che mira a estorcere dati personali come username, password, numeri di carte di credito o wallet mediante tecniche di ingegneria sociale digitale. Esiste però un tipo di truffa specifico chiamato spear phishing del quale Kaspersky Lab ha parlato in un recente approfondimento. La differenza da altri tipi di phishing è che, in quello di tipo spear, viene preso come obiettivo una persona in particolare o un impiegato di una azienda specifica.

Il fatto che si tratti di un obiettivo mirato rende lo spear phishing ancora più pericoloso visto che i cybercriminali raccolgono minuziosamente informazioni riguardanti la vittima affinché possa abboccare più facilmente alla truffa. È davvero difficile distinguere un’email di spear phishing ben ideata da una normale e per questo è più facile che le vittime ci caschino.

Le motivazioni dietro allo spear phishing sono essenzialmente due: denaro e/o segreti aziendali. In entrambi i casi il primo passo è entrare nella rete aziendale. La tecnica tradizionale si serve di email inviate ai dipendenti che contengono allegati o documenti dannosi: è così che, ad esempio, gli attacchi del trojan Silence emersi a fine 2017 sono andati a buon fine.

Un documento può essere utilizzato come arma mediante macro in Microsoft Word o nel codice JavaScript, piccoli programmi in file standard che hanno l’unico scopo di diffondere un malware ben più pericoloso nel computer della vittima. Questo malware si diffonde lungo la rete oppure intercetta tutte le informazioni che essa contiene, aiutando i cybercriminali a trovare ciò di cui hanno bisogno.

Lo spear phishing è una tecnica che richiede tempo ed esperienza e i cybercriminali di primo pelo non hanno né il tempo né i mezzi necessari per creare delle armi su misura per gli obiettivi che si sono proposti. Si tratta di uno strumento che serve per attaccare grandi aziende, banche o personalità con una certa influenza. È una tecnica che si utilizza in grandi campagne APT come Carbanak o BlackEnergy e che ha avuto un ruolo importante anche negli attacchi Bad Rabbit, che iniziavano con un’infezione via email.

spear phishing

Gli obiettivi più comuni dello spear phishing sono impiegati di alto livello con accesso a informazioni potenzialmente succulente o divisioni in cui, per necessità di lavoro, si aprono numerosi documenti provenienti da fonti esterne. Basti pensare ad esempio alla divisione HR di una grande azienda, che riceve ogni giorno via email tantissimi curricula e in formati di tutti i tipi e ciò non è né sospetto né tanto meno sorprendente. Anche PR e Vendite sono a rischio, ma ci sono tantissime altre aree.

La divisione di Contabilità è particolarmente vulnerabile perché tratta ogni giorno con tantissime categorie diverse e, ovviamente, perché maneggia software bancari e di gestione del denaro. E per gli hacker, che hanno sempre sete di denaro, è il primo obiettivo della lista.

Lo spear phishing non riguarda però solo le grandi aziende, ma anche le piccole e medie imprese sono sempre più obiettivo d’interesse. La differenza è solo una: se le grandi aziende sono vittime più di attacchi di spionaggio, le piccole e medie imprese sono più che altro obiettivo di furti di denaro.

In generale le tecniche più efficaci per difendersi dal phishing sono praticamente le stesse valide per tutte le altre tipologie di phishing. In un mondo ideale le email di phishing non dovrebbero proprio arrivare nella vostra casella di posta elettronica, visto che in un’infrastruttura aziendale tali messaggi dovrebbero essere filtrati dal server mail.

In ogni caso, per ottenere migliori risultati, l’azienda dovrebbe disporre di un sistema di sicurezza multi-livello, in quanto in teoria (ma anche in pratica) i dipendenti potrebbero utilizzare servizi mail di terze parti o ricevere un link di phishing via messaggio istantaneo. Meglio, quindi, che le postazioni di lavoro siano dotate di una soluzione di sicurezza in grado di individuare attività dannose nelle applicazioni sfruttate normalmente dai cybercriminali.