fbpx
News

Phishing: aumentano le false applicazioni cloud di terze parti utilizzate per ingannare gli utenti

Netskope, leader mondiale in Secure Access Service Edge (SASE), ha pubblicato il 2 novembre un report su come un nuovo tipo di attacco phishing stia colpendo in maniera insolita le applicazioni cloud.

“Cloud and Threeat Report: Phishing” la ricerca pubblicata da Netskope

Il report di Netskope descrive le nuove e insolite tendenze di distribuzione del phishing come, per esempio, false pagine di login e false applicazioni cloud di terze parti.

Questo al fine di imitare applicazioni legittime, indurre le vittime a condividere le proprie informazioni e ottenere così i dati in maniera fraudolenta.

Parliamo di sottrazioni molto importanti, come: nomi utente, password, codici MFA e tanto altro ancora.

L’email è ancora il mezzo principale con cui questi cybercriminali prediligono fornire link di phishing, ma è stato notato come gli utenti clicchino più frequentemente su link di phishing provenienti da canali come siti web e blog personali (che guadagnano un buon 26% di alert phishing), social media e risultati dei motori di ricerca.

Aumentano le false applicazioni cloud per un nuovo attacco phishing

Le false applicazioni cloud prodotte da terze parti stanno esponenzialmente aumentando.

Queste sono realizzate per indurre gli utenti condividere con l’inganno i propri dati e le proprie risorse in cloud.

Stando al report di Netskope, questa è una pratica particolarmente preoccupante, perché offre potenzialità d’attacco su più fronti.

Secondo una media di questa ricerca, le applicazioni di terze parti che hanno avuto il consenso dagli utenti ad accedere ai loro dati Google sono più di 440. E oltre il 44% di queste applicazioni ha accesso a Google Drive (dove chiaramente sono contenuti dati sensibili) o a tutti i dati di un utente.

La prossima generazione di attacchi di phishing è già tra di noi” ha affertmato Ray Canzanese, Threat Research Director, Netskope Threat Labs.

“Questa nuova tendenza di false applicazioni di terze parti è qualcosa che stiamo monitorando e tracciando per i nostri clienti. Prevediamo che questi tipi di attacchi aumenteranno nel tempo, quindi le organizzazioni devono garantire che i nuovi percorsi di attacco, come le autorizzazioni Oauth, siano limitati o bloccati – ha continuato Canzanese, che aggiunge – I dipendenti dovrebbero anche essere consapevoli di questi attacchi ed esaminare le richieste di autorizzazione allo stesso modo in cui esaminano e-mail e messaggi di testo”.

Come difendersi dagli attacchi phishing in cloud

Nel report, Netskope riporta il come le organizzazioni potrebbero difendersi da questi nuovi attacchi phishing. Ad esempio adottando il passaggio a una piattaforma cloud SSE (Security Service Edge) con un Secure Web Gateway (SWG).

O ancora, l’abilitazione di principi di zero trust (con privilegio minimo di accesso ai dati e monitoraggio continuo) e l’utilizzo di Remote Browser Isolation (RBI) per ridurre il rischio di navigazione per i domini da poco registrati.

Spesso sono i dipendenti di un’organizzazione ad abboccare a un attacco phishing

È dimostrato come i dipendenti aziendali continuino a fare clic su collegamenti malevoli. Infatti basta un solo click per compromettere gravemente un’organizzazione.

Nonostante gli sforzi di una formazione aziendale in tal senso, in media 8 utenti su 1000 in azienda hanno fatto click su collegamenti phishing.

I siti web che imitano fedelmente le pagine di accesso legittime, inoltre, attirano parecchio gli utenti. Una volta inseriti i dati gli attaccanti entrano in possesso di credenziali come nome utente, password  e codici di identificazione a più fattori.

I cybercriminali ospitano questi falsi siti web principalmente su domini appartenenti alla categoria “content server” (22%), seguiti da domini di nuova registrazione (17%).

Infine anche l’ubicazione geografica gioca un ruolo fondamentale. È stato notato come Africa e Medio Oriente siano le due regioni con la maggior percentuale di utenti che accedono a contenuti di phishing.

In Africa la percentuale è superiore alla media del 33%, mentre il Medio Oriente la raddoppia.

Per tali criminali informatici viene facile addescare le vittime: fanno leva su paure, dubbi e incertezze. Questo tipo di addescamento ha gioco facile soprattutto in Medio Oriente, insistendo su questioni politiche, sociali ed economiche.

Netskope si impegna dunque a fornire protezione ai dati e protezione dalle minacce a milioni di utenti in tutto il mondo.

Specifichiamo inoltre che le informazioni presentate in questo report si basano su dati anonimi raccolti dalla piattaforma Netskope Security Cloud, relativi a un sottoinsieme di clienti Netskope che hanno concesso l’autorizzazione.

Le statistiche in questo report si basano su un periodo di tre mesi, dal 1 luglio 2022 al 30 settembre 2022.

WD 4TB My Cloud Home Personal Cloud
  • ATTENZIONE! È possibile accedere al dispositivo My Cloud Home tramite Internet, l'app My Cloud Mobile, l'app My Cloud...
  • Configurazione semplice e veloce dal tuo smartphone
  • Accesso da qualsiasi posizione grazie all'app mobile o desktop My Cloud Home o attraverso il sito MyCloud.com

Da non perdere questa settimana su Techprincess

🌍 Giornata della Terra: ciascuno può dare il suo piccolo contributo per salvaguardarla
 
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
 
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Maria Stella Rossi

Mangiatrice seriale di biscotti e ghiotta di pizza, adoro scrivere da sempre, ancor prima di imparare a tenere per bene una penna fra le dita. Sono una grande appassionata di libri, telefilm, film, videogiochi e cucina, mentre il mio sogno nel cassetto è quello di riuscire a catturare ed addomesticare una Furia Buia. Ma anche continuare a scrivere non è poi così male come desiderio.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button