phishing

Cos’è il Whaling phishing: la frode che colpisce i manager

1741 0
Iscriviti ora alla newsletter di InSic!
informativa sulla privacy

Quando invii il modulo, controlla la tua posta in arrivo per confermare l'iscrizione (verifica anche nello spam)


Whaling phishing, la nuova frode in circolazione in questi giorni, sta prendendo di mira i manager aziendali. In questo articolo vediamo cos’è, come funziona e quali sono le tecniche per riconoscerla.

Whaling phishing: che cos’è

Sta circolando anche in Italia, ormai da novembre dell’anno scorso, una frode di phishing mirata ai dipendenti manageriali operanti in grandi organizzazioni aziendali. Si chiama Whailin Phishing e colpisce prevalentemente manager che ricoprono ruoli importanti e soprattutto con potere di spesa.

Whaling phishing: come funziona

Questa frode utilizza:

  • le tecniche del phishing per l’operatività delle email malevole
  • le tecniche del social engineering per fare in modo di rendere credibile il raggiro che porta nella maggior parte dei casi a perdite economiche anche rilevanti per le aziende prese di mira.

La parte più importante della frode è che oltre alla mail di phishing, l’attaccante cerca di rendere credibile la comunicazione e i destinatari vengono indotti a dar seguito al dialogo che nella maggior parte dei casi (utilizzando tecniche di ingegneria sociale).

Il Whailing phishng funziona più o meno allo stesso modo di altri tipi di truffe di phishing. Tutte assumono la forma di unae-mail fike che replica un mittente legittimo e incoraggia il destinatario a consegnare i propri dati autorizzando i movimenti economici o scaricare un allegato contenente ovviamente un malware.

Attacco Whaling: chi sono i destinatari

Questa frode è anche chiamata “La frode dei CEO” e, come abbiamo detto, utilizza una forma avanzata di phishing.

Questa truffa non prende di mira solo i CEO delle grandi aziende, bensì tutte le persone che hanno grandi responsabilità all’interno delle organizzazioni, come ad esempio “membri del consiglio di amministrazione e coloro che hanno accesso ai conti bancari aziendali”.

È il CSIRT (Computer Security Incident Response Team) italiano ad allertare relativamente a quest’ultima recente campagna di whaling phishing. Dalle prove analizzate, l’organizzazione malevola cerca di instaurare un dialogo con i C-level via e-mail, finalizzato all’esecuzione di ingenti movimenti economici.

Whaling phishing: come riconoscere un attacco

Se un messaggio contiene uno dei seguenti segni potrebbe trattarsi di una truffa:

  • Se contiene una richiesta di trasferimento di denaro o contiene richieste di condivisione di informazioni sensibili.
  • Il tono utilizzato di urgenza: le truffe sono progettate per indurre le persone ad agire rapidamente prima che abbiano la possibilità di pensarci bene.
  • Il mittente non è al momento disponibile. Quando ricevi un’e-mail sospetta, il tuo primo pensiero potrebbe essere quello di contattare direttamente il mittente per chiarimenti.

I truffatori spingono molto su questa parte insinuando che il mittente non è disponibile, spesso perché è in riunione o sta riscontrando problemi tecnici.

  • Una richiesta di riservatezza: i truffatori sanno che potrebbero essere denunciati (e quindi scoperti) se il destinatario menziona l’e-mail a un collega, quindi spesso lasciano intendere che la loro richiesta è classificata.

 Whaling phishing: come difendersi

Abbiamo 3 diverse opzioni per cercare di difenderci da un attacco Phishing:

  • Best practice
  • Online tools
  • Rispondere nella maniera corretta

Nel 99% dei casi, la tecnica utilizzata nel phishing è la clonazione del sito originale. Che sia delle poste, della vostra banca, di Microsoft, di Facebook, la tecnica è sempre la stessa.

Ma come riconoscere con dei piccoli trucchetti una mail di phishing?

Facciamo un esempio con la posta elettronica di google: come prima cosa effettuiamo i seguenti controlli:

  1. L’url del sito non sarà quello originale.
  2. I logo di Google e le scritte non saranno identiche a quello originale.
  3. Aprire subito la pagina reale di login e controllare le differenze con quella ricevuta.

Online Tools

Utilizzare i tool gratuiti reperibili in rete, come ad esempio Virustotal per verificare link ed allegati potenzialmente pericolosi.

Consulta anche i seguenti articoli

Per capire meglio cos’è il phishing consulta i seguenti articoli pubblicati su InSic:

Phishing: le truffe più frequenti del 2022

E mail Phishing: come funziona e cosa fare

E mail Phishing: come funziona e cosa fare

Consulta i volumi di EPC Editore

Aggiornati con i corsi dell’Istituto INFORMA

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.