fbpx
NewsTech

Indagine dei ricercatori su possibili attacchi informatici

Ricerca condotta da Check Point Software Technologies

I ricercatori di Check Point Software Technologies hanno posto la loro attenzione su Google Cloud Services. I rischi legati a potenziali attacchi informatici non sono da trascurare.

Check Point Software Technologies

Utilizzando funzionalità avanzate in un noto servizio di cloud storage, gli hacker possono mascherare meglio le loro intenzioni maligne. Di seguito, i ricercatori di Check Point forniscono un esempio di hacker che utilizza le funzionalità avanzate GCP, le funzioni di Google, per orchestrare un sofisticato attacco di phishing, proprio come qualsiasi altra azienda.

Alcuni esempi

Quest’anno i ricercatori di Check Point si sono imbattuti in un attacco iniziato con un documento PDF caricato su Google Drive, che includeva un link a una pagina di phishing. La stessa ha chiesto all’utente di effettuare il login con il proprio Office 365 o con l’e-mail dell’organizzazione. Quando un utente sceglie una delle opzioni, appare una finestra pop-up con la pagina di login di Outlook. Dopo aver inserito le credenziali, l’utente viene condotto ad un vero e proprio rapporto in PDF pubblicato da una rinomata società di consulenza globale. Durante tutte queste fasi, l’utente non si insospettisce mai. Gli aggressori hanno iniziato a utilizzare le funzioni di Google Cloud, un servizio che consente l’esecuzione del codice nel cloud. In questo caso le risorse nella pagina di phishing sono state caricate da un’istanza di Google Cloud Functions senza esporre i domini maligni degli aggressori.

Dichiarazioni ufficiali

In merito a questi attacchi, Lotem Finkelsteen, Manager Threat Intelligence di Check Point, ha affermato: “Da qualche tempo gli hacker stanno aggirandosi intorno ai servizi di cloud storage su cui ci affidiamo e di cui ci fidiamo, rendendo molto più difficile identificare un attacco di phishing. Le tradizionali bandiere rosse di un attacco di phishing, come i domini sosia o i siti web senza certificati, non ci aiuteranno molto, visto che entriamo in una potenziale pandemia cibernetica. Gli utenti della Google Cloud Platform, anche gli utenti di AWS e Azure, dovrebbero tutti fare attenzione a questa tendenza in rapida crescita, e imparare a proteggersi. Si comincia pensando due volte ai file che si ricevono dai mittenti.”

Si ricorda l’utente di verificare sempre il mittente di una mail e di evitare l’apertura, e il conseguente click, sul link presente.

Da non perdere questa settimana su Techprincess

🚪 La pericolosa backdoor di Linux, disastro sventato da un solo ricercatore
 
🎶Streaming Farms: il lato oscuro della musica, tra ascolti falsi e stream pompati
 
✈️Abbiamo provato DJI Avata 2: sempre più divertente!
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
  
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
  
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
  
💌 Risolviamo i tuoi problemi di cuore con B1NARY
  
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
  
💸E trovi un po' di offerte interessanti su Telegram!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button