Tutto per lavorare con Windows: il miglior sistema operativo di Microsoft. Copriamo tutto, dal programma Windows 10 Insider a Windows 11. Fornisce tutte le ultime notizie su Windows 10 e altro ancora.

Che cos’è il Phishing consensuale e perché è pericoloso?

3

Il phishing è una tattica di criminalità informatica estremamente popolare utilizzata dagli attori delle minacce in tutto il mondo. Nel corso degli anni, il phishing si è diversificato in una gamma di tipologie diverse, compreso il phishing con consenso. Ma come funziona esattamente il phishing del consenso ed è una minaccia per te?

Che cos’è il Phishing di consenso?

Il phishing del consenso è una tattica di phishing che richiede un certo livello di autenticazione per avere successo. Questi attacchi implicano l’uso di app dannose per avere successo, con le app OAuth che sono una scelta particolarmente popolare. Esaminiamo un esempio di phishing del consenso con un’app OAuth dannosa per capire come funziona il processo.

Come spesso accade con il phishing in generale, gli attacchi di phishing con consenso iniziano con un’e-mail, in cui l’attaccante afferma di essere un’entità ufficiale. Poiché il phishing del consenso viene utilizzato per accedere agli account di archiviazione cloud, utilizzeremo Google Workspace come esempio. Tieni presente che gli account a cui è già stato effettuato l’accesso sono presi di mira dal phishing del consenso.

Diciamo che un utente malintenzionato invii un’email a un bersaglio che afferma di essere un dipendente di Google. All’interno di questa email, l’attaccante comunicherà al bersaglio che deve accedere al proprio account Google Workspace per eseguire qualche tipo di funzione. Ad esempio, al target potrebbe essere detto che deve effettuare il login per verificare la propria identità.

L’autore dell’attacco fornirà un collegamento all’interno della propria email, che secondo loro conduce alla pagina di accesso di Google Workspace. Se il target rimane all’oscuro della truffa, può fare clic sul collegamento.

Questo è il punto in cui il phishing del consenso differisce dal tipico phishing delle credenziali. Nella fase successiva dell’attacco, l’attore della minaccia utilizzerà un’app dannosa ospitata da un provider legittimo per accedere ai dati della vittima. Quando la vittima fa clic sul collegamento dannoso, verrà indirizzata a una pagina delle autorizzazioni, dove verrà chiesto di concedere al provider un determinato accesso.

Poiché la vittima crede di avere a che fare con una pagina legittima, è probabile che conceda queste autorizzazioni. Tuttavia, a questo punto, all’attaccante è stato concesso l’accesso all’account Google Workspace della vittima.

Ma perché un utente malintenzionato dovrebbe voler accedere all’account di archiviazione cloud di qualcuno?

Gli effetti del phishing di consenso

Nel gioco del crimine informatico, i dati possono essere inestimabili. Esistono vari tipi di informazioni che un utente malintenzionato può sfruttare a proprio vantaggio, come le informazioni di pagamento. Ma è improbabile che un account cloud contenga tali dati. Allora, qual è lo scopo del phishing del consenso?

Molti aggressori tendono a prendere di mira gli account di archiviazione cloud dell’organizzazione per accedere ai dati aziendali. Tali dati possono essere utili in diversi modi.

In primo luogo, l’attaccante potrebbe essere in grado di vendere i dati dell’organizzazione su un mercato del dark web. Tali angoli illeciti di Internet sono estremamente popolari tra i criminali informatici, poiché è possibile realizzare enormi profitti tramite la vendita di dati. I criminali informatici possono anche rubare i dati aziendali e chiedere un riscatto per il loro ritorno, il che può rivelarsi più redditizio della semplice vendita di quei dati sul dark web. Cioè, se non lo fanno anche loro…

Come prevenire il phishing di consenso

Che cos'è il Phishing consensuale e perché è pericoloso?

Il phishing del consenso viene spesso utilizzato contro le organizzazioni piuttosto che gli individui (ecco perché Google Workplace è un buon esempio ; è l’ideale per le aziende). Quindi è importante che i dirigenti dell’azienda istruiscano il proprio personale su come funziona il phishing del consenso. Molte persone non hanno familiarità con il phishing e le bandiere rosse a cui dovrebbero prestare attenzione, quindi mostrare ai dipendenti come identificare una possibile e-mail truffa può essere inestimabile per la sicurezza dell’azienda.

Inoltre, potrebbe valere la pena avere un elenco di app preautorizzate a cui un determinato dipendente può accedere sui propri dispositivi di lavoro. Ciò può eliminare la possibilità che qualsiasi membro del personale conceda inconsapevolmente autorizzazioni a un’app dannosa.

Anche l’utilizzo di altre misure di sicurezza può essere vantaggioso, come i filtri antispam e l’autenticazione a due fattori (2FA).

Proteggi i tuoi dati sapendo cosa cercare

Il phishing di consenso e il phishing in generale possono avere conseguenze devastanti. Questo tipo di attacco informatico è preoccupantemente efficace nel truffare le vittime. Tuttavia, ci sono modi per raccogliere il phishing del consenso e fermarlo nel suo percorso. Attraverso l’istruzione e la vigilanza, puoi proteggere i tuoi dati in modo efficace, tenendoli fuori dalle mani di malintenzionati.

Fonte di registrazione: www.makeuseof.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More