• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

LinkedIn protagonista del brand phishing, suo malgrado

Il nome più sfruttato nelle campagne di email truffa è quello del social network posseduto da Microsoft, secondo i nuovi monitoraggi di Check Point.

Pubblicato il 21 aprile 2022 da Redazione

Pur di rubare informazioni e dati d’accesso, gli autori delle truffe di phishing scomodano qualsiasi nome. Anche, e soprattutto, quello di LinkedIn. Nel primo trimestre del 2022 è questo il nome più sfruttato nelle campagne di brand phishing intercettate da Check Point Software Technologies, ed è la prima volta che succede in modo tanto schiacciante: LinkedIn ha dominato la classifica top-ten in modo netto, comparendo in ben il 52% dei messaggi malevoli osservati a livello mondiale. 

Ed è notevole il salto in avanti rispetto al trimestre precedente, in cui LinkedIn era stato usato solo per l’8% dei messaggi di phishing, stando sempre ai monitoraggi di Check Point. Seguono, nella classifica dei nomi più sfruttati tra inizio gennaio e fine marzo, Dhl (con una quota del 14%), Google (7%), Microsoft (6%), FedEx (6%), WhatsApp (4%), Amazon (2%), Maersk (1%), AliExpress (0.8%) e Apple (0,8%).

Tipicamente, in un attacco di brand phishing gli autori dei messaggi cercano di imitare il sito Web ufficiale di un noto marchio, sia con colori, struttura e altri elementi di progettazione grafica del sito, sia con nomi di dominio e Url che somigliano a quelli originari. Nella maggior parte dei casi il vettore d’attacco è la posta elettronica, ma il link può anche essere spedito tramite Sms o messaggi di chat. In altri casi l’utente viene reindirizzato durante la navigazione Web, oppure il link viene attivato da un'applicazione mobile fraudolenta. Il falso sito Web spesso contiene un modulo deputato a rubare le credenziali degli utenti, i dettagli di pagamento o dati personali.

“Questi tentativi di phishing sono semplicemente opportunità per gli hacker”, ha commentato Omer Dembinsky, data research group manager di Check Point. “I gruppi criminali organizzano questi tentativi di phishing su larga scala con l'obiettivo di convincere quante più persone possibili a condividere i propri dati personali. Alcuni attacchi punteranno a rubare informazioni personali di individui, come stiamo vedendo con LinkedIn. Altri saranno tentativi di distribuire malware sulle reti aziendali, come le false e-mail contenenti documenti di trasporto fasulli che stiamo vedendo con Maersk”.
 

Tag: phishing, check point, furto dati, cybercrimine, linkedin

PHISHING

  • Phishing, attenzione alle nuove tattiche che superano i controlli
  • Vecchi e nuovi metodi di attacco nel 2022, cresce il phishing
  • Truffe digitali, il 73% degli utenti non riconosce i messaggi esca
  • Truffe via Sms, finti rimborsi e consegne di e-commerce protagonisti
  • Il pericolo delle truffe sofisticate, tra email e videoconferenze

NEWS

  • Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
  • Scansioni malware più “leggere” con Intel e Acronis
  • Plink nella cybersicurezza con servizi di monitoraggio e risposta
  • Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
  • Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Transizione energetica, il gap tra buone intenzioni e fatti
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
PA, utilities e servizi finanziari volano per Oracle in Italia
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
Google s’impegna in Italia contro cybercrimine e disinformazione
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Plink nella cybersicurezza con servizi di monitoraggio e risposta
Data analytics, Piwik Pro cresce e nomina un nuovo Ceo
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968