AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Il phishing-as-a-Service è ora una minaccia crescente per le istituzioni finanziarie

da OPSWAT
Condividi questo post

Consideriamo uno scenario in cui un cliente di un istituto finanziario rispettabile riceve un'e-mail che sembra essere un aggiornamento di routine del conto, completo di un codice QR per una facile verifica. Fidandosi della sua legittimità, il cliente scansiona il codice con il proprio telefono mobile ma, invece di raggiungere un sito sicuro, cade vittima di un attacco di "quishing" orchestrato da Phishing-as-a-Service (PhaaS).  

Questo articolo esplora l'impatto di PhaaS sulla sicurezza delle e-mail nel settore finanziario, descrivendo nel dettaglio l'evoluzione del panorama delle minacce e offrendo solide strategie difensive. 

Panoramica

Phishing-as-a-Service

Le piattaforme di phishing-as-a-Service forniscono strumenti completi per l'esecuzione di campagne di attacco di phishing e offrono l'accesso in abbonamento a modelli di e-mail personalizzabili, compreso l'hosting di siti web dannosi e l'assistenza clienti. Queste piattaforme rendono molto più facile per gli aggressori sfruttare le comunicazioni via e-mail nel settore finanziario. 

Tattiche e risorse PhaaS

Le piattaforme di phishing-as-a-Service, come "Robin Banks" e "Tycoon 2FA", utilizzano una serie di tattiche sofisticate per ingannare le vittime, tra cui:

Modelli di e-mail di phishing personalizzabili

Queste piattaforme offrono un'ampia gamma di modelli di e-mail convincenti che imitano le comunicazioni legittime delle istituzioni finanziarie, rendendo più facile per gli aggressori creare e-mail ingannevoli.

Cruscotti delle campagne di phishing in tempo reale

Gli aggressori possono monitorare il successo delle loro campagne di phishing in tempo reale, adattando le loro tattiche in base all'efficacia delle diverse strategie.

Tecniche avanzate di evasione della sicurezza informatica

Meccanismi come reCAPTCHA e il controllo delle stringhe dell'agente utente vengono utilizzati per evitare il rilevamento da parte dei sistemi di sicurezza automatizzati.

Interfacce facili da usare

Nonostante la natura complessa di questi attacchi informatici, le piattaforme PhaaS offrono interfacce di facile utilizzo, rendendole accessibili anche a chi ha conoscenze tecniche minime.

Impatto della piattaforma "Robin Banks

Le istituzioni finanziarie sono state recentemente prese di mira dalla cosiddetta piattaforma di attacco Phishing-as-a-Service "Robin Banks", che consegna il suo payload attraverso messaggi di testo ed e-mail. I ricercatori di IronNet hanno scoperto che il sindacato Robin Banks fornisce kit di phishing pronti per l'uso, destinati principalmente alle società finanziarie con sede negli Stati Uniti e a numerose società nel Regno Unito, in Canada e in Australia. Tra gli obiettivi ci sono le principali banche statunitensi come Bank of America, Wells Fargo, Capital One e Citigroup.  

Dal marzo 2022, gli attori delle minacce sono diventati più proattivi con Robin Banks che utilizza kit di phishing sofisticati che offrono agli utenti l'accesso a dashboard personali, gestione del portafoglio, creazione di pagine e meccanismi come reCAPTCHA e controllo delle stringhe dell'User Agent. Queste caratteristiche rendono i kit di Robin Banks più sofisticati ma più facili da usare rispetto ad altri kit di phishing come BulletProftLink e 16Shop. 

Campagna ONNX Store

La campagna ONNX Store rappresenta un'altra minaccia significativa per le istituzioni finanziarie, sfruttando sofisticate tecniche di phishing per violare le comunicazioni e-mail. La campagna si distingue per la capacità di utilizzare molteplici vettori di phishing, tra cui le e-mail di spear-phishing, per compromettere le reti finanziarie ed esfiltrare dati sensibili. 

La campagna di ONNX Store ha preso di mira istituzioni finanziarie di alto profilo con e-mail di phishing ben confezionate che apparivano legittime, inducendo i destinatari a fornire le proprie credenziali di accesso e altre informazioni sensibili. La campagna utilizzava tecniche avanzate per aggirare le tradizionali misure di sicurezza delle e-mail, quali: 

Attacchi in più fasi

ONNX Store ha utilizzato attacchi di phishing in più fasi, in cui le e-mail iniziali contenevano contenuti benigni per creare fiducia, seguite da e-mail dannose rivolte a dipendenti specifici.

Raccolta di credenziali

Le e-mail di phishing erano progettate per raccogliere le credenziali di accesso reindirizzando le vittime verso pagine di accesso contraffatte che assomigliavano molto a portali bancari legittimi.

Ingegneria sociale avanzata

ONNX Store ha utilizzato sofisticate tecniche di social engineering per personalizzare le e-mail, facendole sembrare inviate da colleghi fidati o partner commerciali.

Allegati dannosi

La campagna comprendeva anche e-mail con allegati dannosi che, una volta aperti, distribuivano malware in grado di catturare sequenze di tasti, screenshot e altre informazioni sensibili.

Queste tecniche avanzate hanno reso la campagna ONNX Store particolarmente efficace nell'infiltrarsi nelle istituzioni finanziarie e nell'estrarre dati preziosi. 

Quattro livelli di difesa contro le campagne PhaaS

I livelli di difesa avanzati che integrano le soluzioni di sicurezza e-mail esistenti sono diventati parte integrante di una strategia di cybersecurity completa in tutto il mondo. Questo approccio è il modo migliore per mitigare gli attacchi di phishing, poiché diversi tipi di tecnologie possono individuare vari indicatori di tentativi di phishing.

Ad esempio, invece di affidarsi a uno o pochi motori antivirus, una solida postura di sicurezza delle e-mail deve essere composta da più motori antivirus e tecnologie di rilevamento con diverse specialità e tecniche.  

Anti-Phishing in tempo reale

Questa soluzione impiega l'apprendimento automatico avanzato e l'analisi euristica per rilevare e bloccare istantaneamente i tentativi di phishing, garantendo l'intercettazione delle e-mail dannose prima che raggiungano gli utenti.

OPSWAT Real-Time Anti-Phishing ha un tasso di rilevamento del 99,98% per gli attacchi di spam e phishing, esaminando il contenuto delle e-mail, la reputazione del mittente e i modelli di URL per garantire che le e-mail dannose siano identificate e non persistano attraverso il sistema fino agli utenti finali. Con oltre 30 fonti per il controllo della reputazione dei link e l'analisi del tempo di clic, Real-Time Anti-Phishing riduce significativamente il rischio di attacchi di phishing riusciti.

Multiscanning

Questo livello di difesa delle e-mail affronta i rischi di cybersicurezza delle reti complesse e interconnesse utilizzando una combinazione di diversi motori antivirus, migliorando i tassi di rilevamento di oltre il 99% rispetto alle soluzioni a motore singolo. OPSWAT Multiscanning riduce la finestra di esposizione alle minacce nuove ed emergenti sfruttando i punti di forza di più motori.

Deep Content Disarm and Reconstruction (CDR)

Questa tecnologia igienizza tutti i contenuti delle e-mail in arrivo, eliminando gli elementi potenzialmente dannosi come gli script e le macro incorporate negli allegati, anche nei codici QR apparentemente innocui.

OPSWAT Deep CDR funziona disassemblando e ricostruendo i file per rimuovere qualsiasi componente dannoso, garantendo la sicurezza e preservando l'usabilità. Questa tecnologia è altamente efficace, con oltre 1.000 file verificati contro attacchi spoofed e complessi. Inoltre, Deep CDR controlla e protegge più di 170 tipi di file, riducendo in modo significativo il rischio di attacchi zero-day e altre minacce avanzate.

Sandbox Adaptive in tempo reale

Il sandboxing in tempo reale isola i file dalle altre risorse del sistema in modo che possano essere esaminati in modo sicuro per individuare eventuali comportamenti dannosi. Questa tecnologia è particolarmente efficace per rilevare il malware sconosciuto. 

OPSWAT Real-Time Adaptive Sandbox opera 10 volte più velocemente delle sandbox tradizionali ed è 100 volte più efficiente in termini di risorse rispetto ad altre sandbox.

Implementazione del sito strategico Email Security

Per contrastare efficacemente le minacce poste dal Phishing-as-a-Service e dal Quishing, gli istituti finanziari devono implementare una strategia di sicurezza e-mail mirata e solida:  

  • Valutazione completa del rischio e-mail: Eseguire valutazioni regolari per identificare le vulnerabilità e le lacune dell'infrastruttura di cybersecurity esistente. 
  • Potenziamento di Email Gateway Security: Rafforzate i gateway di posta elettronica, sia on-premises che in-cloud (incluso Microsoft 365), con una sicurezza a più livelli che include l'Anti-Phishing in tempo reale, Multiscanning, Deep CDR, e un Sandbox in tempo reale per impedire alle e-mail di phishing di entrare nella rete. 
  • Aggiornamenti continui della sicurezza: Aggiornare regolarmente i protocolli e le definizioni di sicurezza per adattarsi alle nuove tecniche di phishing e alle minacce in evoluzione. 

Poiché il phishing-as-a-Service continua a evolversi, utilizzando tecniche sempre più ingannevoli come il quishing, è imperativo per gli istituti finanziari migliorare le proprie pratiche di sicurezza delle e-mail.  

Comprendendo la natura sofisticata del Phishing-as-a-Service e implementando tecnologie difensive all'avanguardia, gli istituti finanziari possono ridurre i rischi e proteggersi dal panorama in continua evoluzione delle minacce informatiche basate sulle e-mail.  

Rafforzare la sicurezza delle e-mail non è solo una necessità tecnica, ma una strategia fondamentale per mantenere la fiducia e l'integrità nell'era digitale. 

I prossimi passi

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.