Phishing Attacchi 2.0: Nuovi kit, nuovi rischi, nuove difese

7 giugno 2024
Vectra AI Team di prodotto
Phishing Attacchi 2.0: Nuovi kit, nuovi rischi, nuove difese

Come potete difendere la vostra rete dal phishingQual è uno dei due principali metodi utilizzati dagli attori delle minacce per accedere alla vostra rete? 

In realtà, fa parte del metodo numero uno preferito dagli aggressori, ovvero il furto di credenziali. 

Ma di questo si parlerà tra un attimo...

In primo luogo, nell'ultimo Prodcast, John Mancini, Product Market Manager Vectra AI , parla di come phishing stia aumentando - in realtà non è mai scomparso - e del perché sia ora una minaccia enorme per gli utenti e i team SOC di tutto il mondo. Nella sua breve panoramica, John fornisce un aggiornamento estremamente informativo e rilevante sullo stato del phishing, tra cui:

  • Breve storia del phishing
  • Cosa vediamo oggi in natura
  • Nuove tattiche utilizzate dagli aggressori per ingannare anche l'utente finale più intelligente
  • Come difendersi al meglio da questi fenomeni

All'inizio c'era il Phishing...

Phishing esiste fin dall'inizio dell'era digitale: il primo attacco phishing è stato lanciato contro AOL nel 1996. Questo potrebbe sorprendere, ma non dovrebbe. L'attacco phishing utilizzava il kit di phishing dal nome appropriato, "AOHell", che consentiva agli aggressori di accedere agli account degli utenti e di fare tutto ciò che volevano, compreso il possesso di un agente AI che consentiva loro di rispondere automaticamente ai messaggi di AOL nel modo desiderato.

L'obiettivo finale era quello di rubare gli account degli utenti in quella che potrebbe essere definita "l'era degli script kitty" dell'hacking. L'impatto finanziario non è stato elevato, per lo più si è trattato solo di disagi. L'attacco phishing è stato infine fermato da AOL quando ha impedito agli utenti di creare account illimitati su AOL utilizzando numeri di carta di credito casuali, da cui provenivano gli attacchi.

Nello stesso anno è stata lanciata una società chiamata e-gold, una sorta di moneta digitale prima dell'avvento delle criptovalute. e-gold permetteva agli utenti di trasferire oro "digitale" che aveva un valore reale in dollari nel mondo reale. Ma si trattava di una transazione a senso unico. Una volta trasferito il valore in dollari di e-gold, non c'era modo di restituirlo. In altre parole, una volta che l'aggressore accedeva al portafoglio di un utente di e-gold, poteva inviare il valore di e-gold a un altro portafoglio e il titolare del conto di e-gold non aveva modo di recuperare il denaro rubato. 

Nel 2001, migliaia di dollari venivano persi ogni giorno con e-gold. Il fenomeno è stato interrotto quando e-gold ha aggiunto un PIN di sfida una tantum per i nuovi IP, che in realtà era solo un tipo primitivo di MFA.

Dove si trova il Phishing oggi?

Tutto questo dovrebbe suonare molto familiare perché le basi del phishing non sono cambiate molto da allora a oggi. Sì, l'abuso di credenziali è la tattica numero 1 utilizzata oggi dagli aggressori per accedere alla vostra rete. Ma, come già detto, gli attacchi phishing hanno un ruolo nell'aiutare gli aggressori ad accedere alle vostre credenziali, quindi le due cose sono strettamente correlate. 

Inoltre, i due obiettivi del phishingsono: scaricare un payload su un endpoint o catturare le credenziali per eseguire attacchi end-to-end basati esclusivamente sull'identità. In pratica, con gli attacchi phishing ci troviamo ancora oggi nella stessa situazione del 1996. In breve, i kit di phishing , sebbene più sofisticati rispetto al passato, sono ancora il modo in cui vengono eseguiti molti attacchi phishing .

L'open source rende gli attacchi Phishing più facili che mai

Ad esempio, kit open source come Gophish e Zphisher rendono l'esecuzione di un attacco phishing semplice come pochi clic su una tastiera. In effetti, i difensori utilizzano spesso uno dei due o entrambi per imitare gli attacchi e mettere così alla prova i propri utenti. Sono facilissimi da usare, con modelli e pagine di atterraggio personalizzate, nonché interi cataloghi di pagine di atterraggio e modelli che consentono agli aggressori di imitare facilmente i siti web più importanti per il furto di credenziali, di imitare le e-mail convincenti che sono state inviate, di tracciare le campagne, di determinare quali e-mail sono state inviate e quali sono state aperte, di catturare le password e altre potenti funzionalità di attacco.

Negli ultimi due anni, dal punto di vista degli aggressori, il phishing si è dimostrato più produttivo del ransomware in termini di impatto e opportunità. Gli attacchi via e-mail offrono semplicemente un menu molto più ampio per sfruttare una violazione nel tempo invece di un evento ransomware una tantum. 

La nuova (vecchia) realtà: Kit di Phishing

La consapevolezza che gli attacchi basati sulla posta elettronica offrono molte più opportunità di sfruttamento ha portato allo sviluppo e alla vendita su larga scala di strumenti Phishing. Creati da e per gli aggressori, i kit di Phishing forniscono gli strumenti specializzati che gli aggressori desiderano per poter eseguire attacchi sofisticati, come la capacità di effettuare reverse proxy, elusioni del rilevamento, capacità di esecuzione remota e altro ancora, ma senza richiedere agli aggressori di possedere conoscenze tecnologiche avanzate. 

Inoltre, esistono diversi kit Phishing che possono essere acquistati a partire da 100 dollari. I kit aggiornati possono essere acquistati per circa 300 dollari o più, anche in questo caso da chiunque non abbia bisogno di un background tecnologico. Come si può immaginare, i kit di oggi sono molto più potenti e sofisticati di quelli per gli attacchi phishing del 1996. Possono essere fermati sul nascere, ma bisogna saperli individuare per tempo.

Per saperne di più su come funzionano questi kit Phishing, su quali problemi pongono ai vostri colleghi della sicurezza e su come Vectra AI può neutralizzarli prima che danneggino o rubino i vostri dati, guardate il breve video qui sotto.

DOMANDE FREQUENTI