Consideriamo uno scenario in cui un cliente di un istituto finanziario rispettabile riceve un'e-mail che sembra essere un aggiornamento di routine del conto, completo di un codice QR per una facile verifica. Fidandosi della sua legittimità, il cliente scansiona il codice con il proprio telefono mobile ma, invece di raggiungere un sito sicuro, cade vittima di un attacco di "quishing" orchestrato da Phishing-as-a-Service (PhaaS).
Questo articolo esplora l'impatto di PhaaS sulla sicurezza delle e-mail nel settore finanziario, descrivendo nel dettaglio l'evoluzione del panorama delle minacce e offrendo solide strategie difensive.
Panoramica
Le piattaforme di phishing-as-a-Service forniscono strumenti completi per l'esecuzione di campagne di attacco di phishing e offrono l'accesso in abbonamento a modelli di e-mail personalizzabili, compreso l'hosting di siti web dannosi e l'assistenza clienti. Queste piattaforme rendono molto più facile per gli aggressori sfruttare le comunicazioni via e-mail nel settore finanziario.
Tattiche e risorse PhaaS
Le piattaforme di phishing-as-a-Service, come "Robin Banks" e "Tycoon 2FA", utilizzano una serie di tattiche sofisticate per ingannare le vittime, tra cui:

Modelli di e-mail di phishing personalizzabili
Queste piattaforme offrono un'ampia gamma di modelli di e-mail convincenti che imitano le comunicazioni legittime delle istituzioni finanziarie, rendendo più facile per gli aggressori creare e-mail ingannevoli.

Cruscotti delle campagne di phishing in tempo reale
Gli aggressori possono monitorare il successo delle loro campagne di phishing in tempo reale, adattando le loro tattiche in base all'efficacia delle diverse strategie.

Tecniche avanzate di evasione della sicurezza informatica
Meccanismi come reCAPTCHA e il controllo delle stringhe dell'agente utente vengono utilizzati per evitare il rilevamento da parte dei sistemi di sicurezza automatizzati.

Interfacce facili da usare
Nonostante la natura complessa di questi attacchi informatici, le piattaforme PhaaS offrono interfacce di facile utilizzo, rendendole accessibili anche a chi ha conoscenze tecniche minime.
Statistiche e tendenze

Aumento degli attacchi di phishing
Gli attacchi di phishing sono aumentati del 58% nel 2023 rispetto all'anno precedente, grazie alla disponibilità di kit PhaaS avanzati e all'uso dell'intelligenza artificiale generativa per creare truffe di phishing più convincenti.

Adozione di Phishing-as-a-Service
Le piattaforme PhaaS hanno abbassato notevolmente le barriere di ingresso per i criminali informatici. Ad esempio, "Robin Banks" fornisce kit di phishing già pronti per colpire le principali istituzioni finanziarie a livello globale, portando a un notevole aumento degli incidenti di phishing nel settore finanziario.

Settore ad alto rischio
Il settore finanziario e assicurativo ha subito il 27,8% degli attacchi di phishing complessivi, segnando la più alta concentrazione tra i settori e un aumento del 393% rispetto all'anno precedente.
Impatto della piattaforma "Robin Banks
Le istituzioni finanziarie sono state recentemente prese di mira dalla cosiddetta piattaforma di attacco Phishing-as-a-Service "Robin Banks", che consegna il suo payload attraverso messaggi di testo ed e-mail. I ricercatori di IronNet hanno scoperto che il sindacato Robin Banks fornisce kit di phishing pronti per l'uso, destinati principalmente alle società finanziarie con sede negli Stati Uniti e a numerose società nel Regno Unito, in Canada e in Australia. Tra gli obiettivi ci sono le principali banche statunitensi come Bank of America, Wells Fargo, Capital One e Citigroup.
Dal marzo 2022, gli attori delle minacce sono diventati più proattivi con Robin Banks che utilizza kit di phishing sofisticati che offrono agli utenti l'accesso a dashboard personali, gestione del portafoglio, creazione di pagine e meccanismi come reCAPTCHA e controllo delle stringhe dell'User Agent. Queste caratteristiche rendono i kit di Robin Banks più sofisticati ma più facili da usare rispetto ad altri kit di phishing come BulletProftLink e 16Shop.
Campagna ONNX Store
La campagna ONNX Store rappresenta un'altra minaccia significativa per le istituzioni finanziarie, sfruttando sofisticate tecniche di phishing per violare le comunicazioni e-mail. La campagna si distingue per la capacità di utilizzare molteplici vettori di phishing, tra cui le e-mail di spear-phishing, per compromettere le reti finanziarie ed esfiltrare dati sensibili.
La campagna di ONNX Store ha preso di mira istituzioni finanziarie di alto profilo con e-mail di phishing ben confezionate che apparivano legittime, inducendo i destinatari a fornire le proprie credenziali di accesso e altre informazioni sensibili. La campagna utilizzava tecniche avanzate per aggirare le tradizionali misure di sicurezza delle e-mail, quali:

Attacchi in più fasi
ONNX Store ha utilizzato attacchi di phishing in più fasi, in cui le e-mail iniziali contenevano contenuti benigni per creare fiducia, seguite da e-mail dannose rivolte a dipendenti specifici.

Raccolta di credenziali
Le e-mail di phishing erano progettate per raccogliere le credenziali di accesso reindirizzando le vittime verso pagine di accesso contraffatte che assomigliavano molto a portali bancari legittimi.

Ingegneria sociale avanzata
ONNX Store ha utilizzato sofisticate tecniche di social engineering per personalizzare le e-mail, facendole sembrare inviate da colleghi fidati o partner commerciali.

Allegati dannosi
La campagna comprendeva anche e-mail con allegati dannosi che, una volta aperti, distribuivano malware in grado di catturare sequenze di tasti, screenshot e altre informazioni sensibili.
Queste tecniche avanzate hanno reso la campagna ONNX Store particolarmente efficace nell'infiltrarsi nelle istituzioni finanziarie e nell'estrarre dati preziosi.
Quattro livelli di difesa contro le campagne PhaaS
I livelli di difesa avanzati che integrano le soluzioni di sicurezza e-mail esistenti sono diventati parte integrante di una strategia di cybersecurity completa in tutto il mondo. Questo approccio è il modo migliore per mitigare gli attacchi di phishing, poiché diversi tipi di tecnologie possono individuare vari indicatori di tentativi di phishing.
Ad esempio, invece di affidarsi a uno o pochi motori antivirus, una solida postura di sicurezza delle e-mail deve essere composta da più motori antivirus e tecnologie di rilevamento con diverse specialità e tecniche.

Anti-Phishing in tempo reale
Questa soluzione impiega l'apprendimento automatico avanzato e l'analisi euristica per rilevare e bloccare istantaneamente i tentativi di phishing, garantendo l'intercettazione delle e-mail dannose prima che raggiungano gli utenti.
OPSWAT Real-Time Anti-Phishing ha un tasso di rilevamento del 99,98% per gli attacchi di spam e phishing, esaminando il contenuto delle e-mail, la reputazione del mittente e i modelli di URL per garantire che le e-mail dannose siano identificate e non persistano attraverso il sistema fino agli utenti finali. Con oltre 30 fonti per il controllo della reputazione dei link e l'analisi del tempo di clic, Real-Time Anti-Phishing riduce significativamente il rischio di attacchi di phishing riusciti.

Multiscanning
Questo livello di difesa delle e-mail affronta i rischi di cybersicurezza delle reti complesse e interconnesse utilizzando una combinazione di diversi motori antivirus, migliorando i tassi di rilevamento di oltre il 99% rispetto alle soluzioni a motore singolo. OPSWAT Multiscanning riduce la finestra di esposizione alle minacce nuove ed emergenti sfruttando i punti di forza di più motori.

Deep Content Disarm and Reconstruction (CDR)
Questa tecnologia igienizza tutti i contenuti delle e-mail in arrivo, eliminando gli elementi potenzialmente dannosi come gli script e le macro incorporate negli allegati, anche nei codici QR apparentemente innocui.
OPSWAT Deep CDR funziona disassemblando e ricostruendo i file per rimuovere qualsiasi componente dannoso, garantendo la sicurezza e preservando l'usabilità. Questa tecnologia è altamente efficace, con oltre 1.000 file verificati contro attacchi spoofed e complessi. Inoltre, Deep CDR controlla e protegge più di 170 tipi di file, riducendo in modo significativo il rischio di attacchi zero-day e altre minacce avanzate.

Sandbox Adaptive in tempo reale
Il sandboxing in tempo reale isola i file dalle altre risorse del sistema in modo che possano essere esaminati in modo sicuro per individuare eventuali comportamenti dannosi. Questa tecnologia è particolarmente efficace per rilevare il malware sconosciuto.
OPSWAT Real-Time Adaptive Sandbox opera 10 volte più velocemente delle sandbox tradizionali ed è 100 volte più efficiente in termini di risorse rispetto ad altre sandbox.
Implementazione del sito strategico Email Security
Per contrastare efficacemente le minacce poste dal Phishing-as-a-Service e dal Quishing, gli istituti finanziari devono implementare una strategia di sicurezza e-mail mirata e solida:
- Valutazione completa del rischio e-mail: Eseguire valutazioni regolari per identificare le vulnerabilità e le lacune dell'infrastruttura di cybersecurity esistente.
- Potenziamento di Email Gateway Security: Rafforzate i gateway di posta elettronica, sia on-premises che in-cloud (incluso Microsoft 365), con una sicurezza a più livelli che include l'Anti-Phishing in tempo reale, Multiscanning, Deep CDR, e un Sandbox in tempo reale per impedire alle e-mail di phishing di entrare nella rete.
- Aggiornamenti continui della sicurezza: Aggiornare regolarmente i protocolli e le definizioni di sicurezza per adattarsi alle nuove tecniche di phishing e alle minacce in evoluzione.
Poiché il phishing-as-a-Service continua a evolversi, utilizzando tecniche sempre più ingannevoli come il quishing, è imperativo per gli istituti finanziari migliorare le proprie pratiche di sicurezza delle e-mail.
Comprendendo la natura sofisticata del Phishing-as-a-Service e implementando tecnologie difensive all'avanguardia, gli istituti finanziari possono ridurre i rischi e proteggersi dal panorama in continua evoluzione delle minacce informatiche basate sulle e-mail.
Rafforzare la sicurezza delle e-mail non è solo una necessità tecnica, ma una strategia fondamentale per mantenere la fiducia e l'integrità nell'era digitale.
I prossimi passi
- Stop al phishing con MetaDefender Email Security
- Valutare la sicurezza delle e-mail
- Prova OPSWAT MetaDefender Email Security
- Scopri il phishing con codice QR (quishing)