Negli ultimi tempi tutti gli utenti vengono bersagliati da email phishing, quei messaggi volti a sottrarre informazioni personali e sensibili di chi ne rimane vittima. Il gran parlare che si è fatto ultimamente sull’argomento ha posto l’attenzione su come la sicurezza informatica sia di primaria importanza, sia che si parli del singolo utente che di realtà ben più estese.
I cyber criminali però si adattano con estrema semplicità alle nuove dinamiche studiando tutte le possibilità per poter raggiungere i loro scopi. Da un recente studio effettuato dal New York Times infatti, la nuova frontiera del phishing per colpire le agenzie governative statunitensi sembrerebbe essere il social network tramite account falsi utilizzati per la diffusione di link malevoli, come successo a un dipendente di una agenzia governativa che ha cliccato su un post che proponeva un pacchetto vacanze molto vantaggioso.
Gli hacker insomma non avrebbero più bisogno di accedere alle caselle postali, ma gli sarebbe sufficiente sfruttare gli “amici” di un account Twitter o Facebook, prendendone magari il controllo, per poter colpire un bacino di utenza molto ampio.
Il fenomeno prende il nome di “spear phishing” e non è nuovo nell’ambiente della sicurezza informatica e secondo le informazioni che arrivano da oltreoceano sta prendendo sempre più piede, come indicato in un articolo del Time del mese scorso in cui si apprende che un cyberattacco di matrice russa avrebbe tentato di utilizzare questa tecnica su ben 10mila account Twitter riconducibili a elementi appartenenti al Dipartimento della Difesa degli Stati Uniti.
Per le due piattaforme non si tratta di una novità e stanno lavorando per implementare le contromisure necessarie a fronteggiare questa minaccia, che secondo le compagnie di sicurezza informatica rappresenta uno dei metodi d’attacco più utilizzati in questo momento per attaccare un sistema sfruttando essenzialmente l’errore umano. Come spiegato da Jay Kaplan, ex esperto del Pentagono e dell’Nsa ora capo della società Synack, “Si tratta di qualcosa di cui non si parla molto, ma il problema è pervasivo, d’altronde le persone non ci pensano due volte quando pubblicano sui social. Non credono che altri potranno usare quelle informazioni contro di loro”.
Il New York Times riporta l’esempio di un gruppo di commilitoni che postando da una stessa zona stanno di fatto comunicando la loro posizione sul campo di battaglia.
Il raggio d’azione per gli hacker è dunque infinito: analizzando le preferenze dell’utente è possibile creare messaggi e tweet specifici così da indurlo a cliccare.




Lascia un commento