Whaling phishing, la nuova frode in circolazione in questi giorni, sta prendendo di mira i manager aziendali. In questo articolo vediamo cos’è, come funziona e quali sono le tecniche per riconoscerla.
Nell'articolo
Whaling phishing: che cos’è
Sta circolando anche in Italia, ormai da novembre dell’anno scorso, una frode di phishing mirata ai dipendenti manageriali operanti in grandi organizzazioni aziendali. Si chiama Whailin Phishing e colpisce prevalentemente manager che ricoprono ruoli importanti e soprattutto con potere di spesa.
Whaling phishing: come funziona
Questa frode utilizza:
- le tecniche del phishing per l’operatività delle email malevole
- le tecniche del social engineering per fare in modo di rendere credibile il raggiro che porta nella maggior parte dei casi a perdite economiche anche rilevanti per le aziende prese di mira.
La parte più importante della frode è che oltre alla mail di phishing, l’attaccante cerca di rendere credibile la comunicazione e i destinatari vengono indotti a dar seguito al dialogo che nella maggior parte dei casi (utilizzando tecniche di ingegneria sociale).
Il Whailing phishng funziona più o meno allo stesso modo di altri tipi di truffe di phishing. Tutte assumono la forma di unae-mail fike che replica un mittente legittimo e incoraggia il destinatario a consegnare i propri dati autorizzando i movimenti economici o scaricare un allegato contenente ovviamente un malware.
Attacco Whaling: chi sono i destinatari
Questa frode è anche chiamata “La frode dei CEO” e, come abbiamo detto, utilizza una forma avanzata di phishing.
Questa truffa non prende di mira solo i CEO delle grandi aziende, bensì tutte le persone che hanno grandi responsabilità all’interno delle organizzazioni, come ad esempio “membri del consiglio di amministrazione e coloro che hanno accesso ai conti bancari aziendali”.
È il CSIRT (Computer Security Incident Response Team) italiano ad allertare relativamente a quest’ultima recente campagna di whaling phishing. Dalle prove analizzate, l’organizzazione malevola cerca di instaurare un dialogo con i C-level via e-mail, finalizzato all’esecuzione di ingenti movimenti economici.
Whaling phishing: come riconoscere un attacco
Se un messaggio contiene uno dei seguenti segni potrebbe trattarsi di una truffa:
- Se contiene una richiesta di trasferimento di denaro o contiene richieste di condivisione di informazioni sensibili.
- Il tono utilizzato di urgenza: le truffe sono progettate per indurre le persone ad agire rapidamente prima che abbiano la possibilità di pensarci bene.
- Il mittente non è al momento disponibile. Quando ricevi un’e-mail sospetta, il tuo primo pensiero potrebbe essere quello di contattare direttamente il mittente per chiarimenti.
I truffatori spingono molto su questa parte insinuando che il mittente non è disponibile, spesso perché è in riunione o sta riscontrando problemi tecnici.
- Una richiesta di riservatezza: i truffatori sanno che potrebbero essere denunciati (e quindi scoperti) se il destinatario menziona l’e-mail a un collega, quindi spesso lasciano intendere che la loro richiesta è classificata.
Whaling phishing: come difendersi
Abbiamo 3 diverse opzioni per cercare di difenderci da un attacco Phishing:
- Best practice
- Online tools
- Rispondere nella maniera corretta
Nel 99% dei casi, la tecnica utilizzata nel phishing è la clonazione del sito originale. Che sia delle poste, della vostra banca, di Microsoft, di Facebook, la tecnica è sempre la stessa.
Ma come riconoscere con dei piccoli trucchetti una mail di phishing?
Facciamo un esempio con la posta elettronica di google: come prima cosa effettuiamo i seguenti controlli:
- L’url del sito non sarà quello originale.
- I logo di Google e le scritte non saranno identiche a quello originale.
- Aprire subito la pagina reale di login e controllare le differenze con quella ricevuta.
Online Tools
Utilizzare i tool gratuiti reperibili in rete, come ad esempio Virustotal per verificare link ed allegati potenzialmente pericolosi.
Consulta anche i seguenti articoli
Per capire meglio cos’è il phishing consulta i seguenti articoli pubblicati su InSic:
Phishing: le truffe più frequenti del 2022
E mail Phishing: come funziona e cosa fare
E mail Phishing: come funziona e cosa fare
Consulta i volumi di EPC Editore
Aggiornati con i corsi dell’Istituto INFORMA
Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.
Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.
Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.