Il web è intriso di siti fasulli, secondo il ricercatore e analista Keegan Keplinger, mediante i quali le persone prelevano involontariamente codice malevolo che favorisce gli attacchi ransomware, mentre le tecniche tradizionali di phishing sono sulla via dell’abbandono.
Keplinger, nome noto grazie anche all’azienda di cyber security eSentire, sostiene, in altri termini, che il vettore principe per l’inoculazione di malware non sarebbe più l’e-mail ma, almeno tecnicamente, la navigazione online.
Le minacce e il modo in cui queste vengono diffuse sono in continua evoluzione e le tendenze più recenti segnalano come gli utenti non siano ancora sufficientemente formati per riconoscerle e, aggiungiamo noi, neppure per “intuirle”.
Il termine “tendenze più recenti” non è scelto a caso perché questa vicinanza al presente – sottolinea Keplinger – è un mutamento che si sta verificando dal 2020, non esattamente ieri, e questo suggerisce anche che la cyber difesa fa molta fatica a seguire i ritmi con cui il cyber crimine occupa lo scenario.
L’evoluzione della minaccia informatica ci insegna come combatterla
Indice degli argomenti
Phishing e codice malevolo, come cambiano le minacce
In ultima analisi, il phishing canonico lascia spazio ai siti fasulli, le e-mail e gli allegati nocivi stanno vieppiù diventando un vettore di second’ordine e qualcosa sembra non quadrare: se gli utenti riescono a prendere in qualche modo le misure con le e-mail che possono rappresentare un rischio, perché non riescono a fare altrettanto sul web, cadendo nella rete delle repliche di siti web?
Per capirlo, ci siamo avvalsi del parere dell’ing. Giorgio Sbaraglia, consulente aziendale per la sicurezza informatica e membro del Clusit, l’Associazione italiana per la sicurezza informatica. “La tecnica di usare link che indirizzano a siti web fraudolenti è sempre più diffusa, anche perché risulta meno “rumorosa” rispetto a un file allegato a un’e-mail, che un buon antispam molto probabilmente intercetterà. Il mezzo per veicolare questi link falsi può essere un messaggio di posta elettronica (un classico), ma potrebbe essere anche semplicemente un browser. Tale tecnica, estremamente semplice da mettere in pratica, consiste nella registrazione di domini civetta, il cui nome varia di una lettera, o al massimo due, rispetto al nome di un sito web molto conosciuto”.
Un modus operandi noto e già in voga da diversi anni, spiega Sbaraglia: “È definita Typosquatting (da Typo che è una parola inglese che può essere tradotta come errore di battitura, refuso) o anche Cybersquatting e Domain squatting. Tale link potrebbe essere inserito all’interno di una e-mail che sembra provenire da un mittente noto: una banca, un sito di e-commerce noto ecc., ma sempre più spesso viene veicolato attraverso annunci su Google, formulati con cura per attirare le vittime. Quando qualcuno visita un sito falso e da questo scarica un prodotto o un servizio, viene infettato da malware, molto spesso un ransomware”.
Il ruolo della formazione
Il phishing si è fatto una certa nomea, grazie anche ai media che pubblicano articoli al fine di sensibilizzare e rendere coscienti gli utenti dei rischi. Oggi chi usa un computer è più diffidente nei confronti delle e-mail, sa che potrebbero celare trappole. Questo spiega perché si sta virando verso l’inoculazione di codice malevole attraverso i siti web.
“Questa seconda modalità sembra funzionare meglio, perché le campagne di awareness hanno sensibilizzato gli utenti sui pericoli delle e-mail. Inoltre, i fornitori di servizi di antispam hanno aggiunto filtri che riescono a intercettare molti dei link sospetti. Per questi motivi, i cyber criminali costruiscono siti clone di siti veri e famosi e con tecniche di SEO (Search Engine Optimization) possono riuscire a farli apparire in posizioni alte nella ricerca di Google. L’utente clicca pensando di essere nel sito vero e viene così ingannato. Quello che può succedere a questo punto sono due casi: furto delle credenziali (password o dati di carte di credito) che l’utente scrive sul sito web fraudolento, senza farsi troppe domande, oppure un clic su un link malevolo che scaricherà un malware”, spiega Sbaraglia.
Una consapevolezza double-face
Insomma, gli utenti hanno sviluppato un sesto senso nei confronti delle e-mail, ma si muovono in modo ancora incosciente tra i siti web, quasi come se la formazione aziendale si fosse concentrata solo su un possibile vettore e meno sull’altro.
Tuttavia, continua Sbaraglia, “questi attacchi sono molto facili da realizzare, ma è altrettanto facile proteggersi, con semplici ma efficaci misure che chiunque può adottare, purché utilizzi un poco di attenzione e consapevolezza dei rischi”.
Come difendersi
I consigli sono di tipo pratico e facili da mettere in atto: “Innanzitutto, passare il mouse su qualsiasi link prima di cliccarlo. Quando ci si trova su un link creato da un malintenzionato, il link che appare al passaggio del mouse sarà diverso da quello del link che ci dovremmo attendere. Un’osservazione attenta può rilevare che c’è una singola lettera diversa, ne basta una sola“.
Giorgio Sbaraglia suggerisce anche un’altra soluzione, “anch’essa semplice ma ancora più efficace: è quella di far esaminare il link da siti che li controllano, il più noto di questi è VirusTotal”. È sufficiente copiare e incollare il link da controllare nell’apposito campo del sito VirusTotal per vedersi restituire un’analisi del link medesimo svolta da più fornitori di antivirus e servizi di cyber security.
Un altro particolare a cui prestare particolare attenzione: “Diffidare dei link che rimandano a un altro sito per scaricare qualcosa o che si presentano in forma abbreviata. Per abbreviarli esistono i cosiddetti URL shortener, ovvero servizi Web che riescono a semplificare notevolmente gli indirizzi di una pagina Web. Il più noto di questi servizi è Bit.ly ma ne esistono molti altri. Un link abbreviato non è necessariamente malevolo, ma molto probabilmente se un malintenzionato vuole ingannarci userà un link abbreviato”, conclude Sbaraglia.