Si stima che ogni giorno vengano inviati miliardi di messaggi di posta elettronica dannosi o classificabili come phishing. Queste e-mail vengono inviate per indurre le persone a visitare siti Web falsi, contengono malware nei contenuti o fanno parte di una grande truffa che all'inizio sembra legittima. La frequenza e la quantità di queste e-mail sono aumentate notevolmente dopo che la cultura del lavoro da casa è stata adottata in tutto il mondo a causa della recente pandemia.
Puoi scegliere di leggere le ultime notizie sugli attacchi malware o fare clic qui per saperne di più su DMARC (autenticazione, reporting e conformità dei messaggi basati su dominio)
Ultime notizie sulle e-mail dannose
Malware che ruba password inviato ai fornitori di energia
In un recente rapporto inviato da Intezer, da più di un anno è attiva una campagna di phishing che invia email legittime e identiche per rubare password. Queste e-mail di phishing sono state redatte con tanta attenzione e ben studiate che i destinatari sono spesso indotti a pensare che stanno interagendo con aziende legittime.
Secondo il rapporto gli obiettivi di questa campagna di phishing sono energia, petrolio e società del gas che dispongono di un enorme database di clienti. Il primo passo è ovviamente rubare credenziali e altre informazioni sensibili. Un modello simile è stato osservato nei settori tecnologico e manifatturiero di tutto il mondo, in particolare negli Stati Uniti, negli Emirati Arabi Uniti, in Germania e in Corea del Sud.
L'e-mail infetta da malware contiene un allegato che assomiglia a un file PDF con maggiori dettagli ma in realtà si tratta di un file IMG, ISO o CAB che reindirizzerà l'utente a un file malware. Il documento di ricerca pubblicato dalla società di sicurezza avvisa gli utenti di prestare attenzione durante l'apertura di e-mail inviate dall'esterno del dominio della propria azienda. Eventuali file o collegamenti sospetti devono essere ignorati.
Microsoft segnala la diffusione di malware tramite e-mail da call center falsi
Microsoft ha recentemente avvisato i suoi utenti della diffusione di e-mail false che creare una situazione in cui gli utenti sono costretti a chiamare il numero fornito nell'e-mail per annullare un abbonamento o richiedere il premio. Quando l'utente chiama il numero indicato, il rappresentante che risponde alla chiamata convince l'utente a navigare in un sito Web e scaricare malware mascherato da file legittimo.
Una volta identificato tale malware, è BazarLoader ad assistere hacker per ottenere l'accesso backdoor a un computer host Windows infetto. Una volta che il co Quando viene stabilita una connessione a un computer, le persone con intenti dannosi inviano malware al computer dell'utente e acquisiscono informazioni importanti come credenziali e altre prove di identità.
Spectra Logic: l'azienda che non ha pagato per il ransomware nella propria System
Un altro incidente interessante si è verificato a Spectra Logic, dove l'IT ha prontamente staccato manualmente la spina dalla sala server e ha bloccato l'intera infrastruttura. Poi hanno contattato l'FBI che ha inviato una squadra e ci sono volute un paio di settimane per ripristinare tutto dai backup offline che l'azienda aveva saggiamente effettuato. L'attacco è stato effettuato inviando un'e-mail di phishing a un dipendente che lavorava da casa durante la pandemia di Covid.
Esistono molti casi simili, in particolare il caso del ransomware Prometheus emerso quest'anno e noto per aver Finora hanno attaccato 30 aziende. Oltre a questo, ci sono anche REvil e Thanos che sono considerati pericolosi, ma con le nuove misure di sicurezza in atto, diventerà difficile per questi attori malintenzionati raggiungere i loro obiettivi atroci.
Messaggio basato su dominio. Authentication, Reporting & Conformance (DMARC)
Il motivo per cui le e-mail dannose non vengono identificate è che gli hacker falsificano l'identità del mittente nel campo "FROM" e la modificano in qualcuno a cui fiducia dell'utente. È stato inoltre osservato che i criminali informatici possono cambiare il nome nel campo “DA” in quello di un collega o di un manager, il che significa che l’e-mail verrà sicuramente aperta senza alcun dubbio. Ciò può provocare ulteriori attacchi informatici, inclusi furto di credenziali, ransomware e malware.
Vi presentiamo DMARC, acronimo di Domain-based Message Authentication, Reporting & Conformance, un protocollo di autenticazione e-mail che limita qualsiasi entità straniera a invia email sul dominio della tua azienda. Garantisce che i mittenti autorizzati possano inviare solo e-mail e che le altre e-mail vengano trattate come spam. Senza email contraffatte, un'analisi di Valimail ha suggerito che nei domini in cui è stato applicato DMARC la percentuale di email sospette è scesa allo 0,4%.
Alexander García-Tobar, CEO di Valimali, ha dichiarato che con l'applicazione delle leggi sulla privacy negli Stati Uniti diventa essenziale applicare una politica DMARC per tutte le aziende che operano in quell'area.
DMARC funziona su tre politiche di base con Sender Policy Framework (SPF) e DomainKeys Identified Mail (DKIM ) per determinare l'autenticità dell'e-mail. Queste politiche sono:
Monitor (p=none) che monitora il tuo traffico e-mail senza intraprendere alcuna azione.
Quarantena (p=quarantine) indirizza tutte le e-mail non autorizzate nella cartella spam.
Rifiuta (p=reject) assicurando che le email non autorizzate non vengano recapitate.
L'ultima parola su come può DMARC aiutare contro le email contraffatte contenenti malware?DMARC sembra essere la soluzione migliore che dovrebbe essere applicata da tutte le organizzazioni che hanno concesso funzionalità di lavoro da casa. Il numero di e-mail dannose non si fermerà mai, anzi aumenterà molte volte. Evita di aprire e-mail sospette che offrono materiale gratuito ed elimina quelle che provengono da organizzazioni di cui non hai sentito parlare. Con DMARC, viene aggiunto un ulteriore senso di sicurezza alla rete della tua organizzazione. Seguici sui social media – .
leggi: 0