• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Phishing, cresce l’uso dei “kit” e delle tecniche di evasione

L’utilizzo dei kit di phishing è cresciuto del 25% l’anno scorso, secondo i dati di Group-IB. Molto sfruttate le tecniche di evasione.

Pubblicato il 25 maggio 2023 da Redazione

Il phishing continua a fare danni, sia perché per i cybercriminali diventa più facile e conveniente da utilizzare, sia perché sta imparando sempre meglio a sfuggire ai controlli. Dai monitoraggi del Computer Emergency Response Team (Cert) di Group-IB risulta che nel 2022 l’uso dei kit di phishing è cresciuto del 25%. Si tratta di “pacchetti” di file con codice malevolo per l’estrazione dei dati, installabili sui siti Web di destinazione dei link di phishing.

In sostanza, i kit contengono lo strumento che realizza la fase finale dell’attacco di phishing. Per gli attori malevoli rappresentano un notevole aiuto, perché consentono loro di creare e mantenere senza sforzi l’infrastruttura necessaria per condurre campagne di phishing su larga scala. Permettono, inoltre, di spostarsi da un host all’altro in caso di blocco.


Group-IB ha identificato l’anno scorso 3.677 kit di phishing unici, ovvero il 25% in più rispetto a quelli trovati nel 2021. I monitoraggi hanno anche evidenziato che, sul totale dei kit osservati l’anno scorso, quasi la metà utilizzava l’email come veicolo per la raccolta dei dati, con una netta preferenza per Gmail. “L’automazione permette ai phisher di creare e gestire centinaia di siti Web al giorno”, ha spiegato il Ceo di Group-IB, Dmitry Volkov. “Estrarre e monitorare i phishing kit è parte essenziale della protezione da questi attacchi. Può aiutare a identificare e bloccare il phishing prima che causi danni estesi”.

D’altra parte Telegram sta diventando sempre più popolare come strumento di gestione dei dati rubati: el 2021 la piattaforma di messaggistica è stata usata a questo scopo nel 5,6% dei kit di phishing rilevati, mentre nel 2022 a quota è salita al 9,4%. Telegram è per i criminali informatici uno strumento flessibile e facile da usare, che consente azioni in quasi tempo reale.

In molti casi i kit di phishing prevedono più di un metodo per gestire i dati rubati, dimostrando notevole grado di complessità. Sul totale di quelli trovati nel 2022, circa 1.500 kit contenevano funzionalità per il trasferimento dati via Telegram, via email o tramite scrittura dei dati su un file archiviato in locale.

 

 

(Foto di Fakhruddin Memon da Pixabay)

 


Una tendenza in corso è l’uso crescente di tecniche di evasione che permettono all’attacco di “passare inosservato” e di continuare a fare danni. Fra le tecniche più usate (in circa il 20% dei kit di phishing) ci sono i file di configurazione che permettono ai gestori di un sito Web di restringere l’accesso a specifiche directory in base all’indirizzo IP dell’utente. Popolari (12%) sono anche i file di configurazione robots.txt, che impediscono ai bot e agli spider dei motori di ricerca di accedere al sito Web. Sono solo due esempi, i più frequenti, di meccanismi semplici di controllo dell’accesso, il cui uso nel 2022 è quasi raddoppiato (+92%).

Per nascondere i siti di phishing agli occhi degli specialisti e delle soluzioni di cybersicurezza sono necessari altri meccanismi, che possono essere più o meno sofisticati. Una tra le tecniche più semplici è la creazione di “liste nere” (blacklisting) contenenti gli indirizzi IP e nomi di hostname dei vendor di sicurezza informatica, mentre opzioni più complesse sono le tecnologie antibot (in crescita del 40% nel 2022, impediscono alle scansioni di cybersicurezza di rilevare il codice malevolo), la randomizzazione delle directory e l’uso di directory dinamiche (rilevato nel 22% dei kit dello scorso anno prevede la creazione di cartelle accessibili solo attraverso lo specifico link di phishing). Altra possibilità (11% dei casi) è la creazione di finte pagine 404 di indirizzo non trovato, che vengono mostrate nel caso in cui le specifiche del dispositivo e della geolocalizzazione non corrispondono al profilo della vittima.

 

Tag: phishing, cybercrimine, cyberattacco, Group-IB

PHISHING

  • Phishing endemico, ma è quello mirato a fare i maggiori danni
  • Phishing, cresce l’uso dei “kit” e delle tecniche di evasione
  • E-mail, la prima barriera di protezione per Retarus
  • Da SharePoint a YouTube, le trappole subdole del phishing
  • Phishing, attenzione alle nuove tattiche che superano i controlli

NEWS

  • Dati di sicurezza riuniti in un solo luogo con Amazon Security Lake
  • Vendite di Pc in calo del 29%, Hp continua a guardare al futuro
  • La piattaforma Sgbox si allarga con la gestione degli incidenti
  • Phishing endemico, ma è quello mirato a fare i maggiori danni
  • Il cloud ibrido ispira le evoluzioni software di Infinidat
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Focus su Sase e Zero Trust per Cradlepoint con l’acquisto di Ericom
OpenText spinge l’information management verso il cloud
Paessler estende la visibilità con l’acquisizione di Qbilon
Con il 5G arriveranno vantaggi anche per l'ambiente
Servizi e iPhone tengono a galla le vendite di Apple
Analytics e intelligenza artificiale migliorano la personalizzazione
BlackBerry riflette sul futuro e valuta eventuali spin-off
LinkedIn pianifica licenziamenti ma anche nuove assunzioni
Intelligenza artificiale, nuove regole per arginare i rischi
Sap e Siemens contro il Data Act, un rischio per la competitività?
Impresoft Group allarga l’offerta per l’industria con Open-Co
GenerativeShield, un intermediario fra utente e rischi dell’Ai
Qualcomm accelera sui veicoli connessi con l’acquisto di Autotalks
Personalizzato e omnicanale il viaggio con Swarovksi e Levi's
Siemens Xcelerator velocizza la transizione verso i digital twin
Workday, focus sulle medie imprese con un nuovo country manager
Alert senza falsi positivi, Forescout Xdr distribuito da Ingecom
Cyberattacco da record su Capita: costerà fino a 20 milioni di sterline
Trimestre in calo per Qualcomm, si punta sulla diversificazione
Gruppo Olidata guarda al futuro con una doppia acquisizione
Dati di sicurezza riuniti in un solo luogo con Amazon Security Lake
Vendite di Pc in calo del 29%, Hp continua a guardare al futuro
La piattaforma Sgbox si allarga con la gestione degli incidenti
Phishing endemico, ma è quello mirato a fare i maggiori danni
Il cloud ibrido ispira le evoluzioni software di Infinidat
Investimenti Ict in crescita per un’azienda italiana su due
Nutanix in buon equilibrio tra crescita e profittabilità
AI, Baidu rincorre Microsoft e Google: Ernie pronto al debutto
Anche la rete è ormai diventata un servizio per Hpe Aruba
Assistenti virtuali: enti pubblici, finanza e utility fanno da traino
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968