Author: LOREDANA CARENA 

Impennata di attacchi informatici verso il governo e il settore militare dell’Ucraina nei primi tre giorni di guerra

I cyber attack in #Ucraina verso governo e settore militare sono aumentati del 196% nei primi tre giorni del conflitto rispetto ai primi giorni di febbraio 2022. I dati sono stati resi noti dal Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, il principale fornitore di soluzioni di #cybersecurity a livello globale. Gli attacchi alle organizzazioni russe, invece, sono aumentati solo del 4%. E’ stato anche registrato un incremento di email di #phishing in lingua slavo-orientale, di cui un terzo dirette a persone di nazionalità russa, inviate da indirizzi email ucraini. Attenzione, quindi, alle e-mail fraudolente di donazioni a favore dell’Ucraina. 

L’attività informatica si sta ampliando intorno al conflitto Russia/Ucraina in corso. Stiamo riscontrando un aumento di cyber attacchi da entrambe le parti, con governo e settore militare ucraino che risultano essere i più colpiti – spiega Lotem Finkelstein, Head of Threat Intelligence di Check Point Software  È importante capire che l’attuale guerra ha anche una dimensione cyber, nella quale gli utenti stanno scegliendo da che parte stare, sin dal dark web fino ai social media. Esperti, criminali informatici, ricercatori white hat o anche aziende tecnologiche si stanno schierando, incoraggiati ad agire in nome delle proprie scelte. Vogliamo mettere in guardia da e-mail #malevoli  tutte le persone che cercano di inviare donazioni all’Ucraina. Controllate sempre l’indirizzo e-mail del mittente, verificate se è autentico e se ci sono errori di ortografia nel corpo del testo. Continueremo a monitorare su tutti i fronti questa attività informatica riguardante la guerra in corso”.

Come si possono riconoscere le e-mail fraudolente?

Riconoscere i domini falsi. Una delle tecniche più diffuse utilizzate nelle email di phishing sono i domini #fake, progettati per apparire reali e affidabili. Ad esempio, invece dell’indirizzo email manager@company.com, un’email di phishing può usare manager@cornpany.com oppure boss@compаny.com.
Diffidare degli allegati sospetti. Un obiettivo comune delle email di phishing è quello di indurre il destinatario a scaricare ed eseguire il #malware allegato sul proprio computer, scaricando un file apparentemente innocuo, ma che, in realtà, contiene un file in grado di avviare un codice eseguibile. Per esempio, una presunta fattura in un file ZIP o in un documento di Microsoft Office allegato, può richiedere l’abilitazione di macro per visualizzare il contenuto.
Attenzione alla grammatica. In molti casi le email di phishing non sono scritte da persone che conoscono bene la lingua. Questo significa che possono contenere errori grammaticali o possono essere sintatticamente scorrette. È improbabile che le email reali di una vera organizzazione contengano questi errori. Le email di phishing sono create per convincere il destinatario ad agire, utilizzando degli espedienti persuasivi quali il senso di urgenza, ovvero queste e-mail di solito dicono ai loro destinatari che qualcosa deve essere fatto immediatamente, perché non c’è più tempo, e l‘utilizzo dell’autorità,  le truffe #BEC (Business E-mail Compromise) e altre email di spear-phishing fingono di provenire dal CEO o da personale autorizzato.
Attenzione alle richieste sospette. Le email di phishing sono progettate per rubare denaro, credenziali o altre informazioni sensibili. Se in un’email c’è una richiesta che sembra insolita o sospetta, allora questa potrebbe essere la prova che si tratti di un attacco phishing.
4 MARZO 2022

 

Translate »