Principale Tecnologia Fai attenzione a questa nuova truffa di Gmail che sta ingannando anche gli utenti esperti di tecnologia

Fai attenzione a questa nuova truffa di Gmail che sta ingannando anche gli utenti esperti di tecnologia

Il Tuo Oroscopo Per Domani

Gli hacker hanno lanciato un nuovo attacco di phishing che sta ingannando anche gli utenti esperti di tecnologia. Ecco cosa devi sapere per proteggerti.



L'attacco funziona in questo modo: gli hacker che hanno violato l'account e-mail di qualcuno controllano le e-mail in esso contenute alla ricerca di corrispondenza contenente allegati. Quindi inviano e-mail dall'account compromesso, impersonando il proprietario dell'account, con ogni e-mail sfruttando le somiglianze con la corrispondenza precedente, in modo da far sembrare i nuovi messaggi legittimi e familiari. Ad esempio, le e-mail di phishing possono utilizzare una riga dell'oggetto utilizzata in passato.

Gli hacker incorporano l'immagine di un allegato utilizzato in passato in ogni e-mail di phishing, ma configurano l'immagine per aprire non l'allegato ma, piuttosto, una pagina di phishing che assomiglia a un login di Google. Poiché l'utente sta aprendo un allegato di Gmail, la presentazione di una falsa pagina di accesso a Gmail non sembra allarmante, specialmente quando la persona che apre l'allegato sente di aver visualizzato una corrispondenza 'sicura e familiare'. Ovviamente, una volta che la nuova vittima inserisce le credenziali nella falsa pagina di accesso di Google, i criminali le utilizzano per accedere all'account della vittima. L'attacco è probabilmente in corso da circa un anno con intensità crescente.

Come puoi stare al sicuro?

Cosa hanno da dire gli altri nel settore della sicurezza delle informazioni sulla truffa di Gmail?

John Gunn, VP delle comunicazioni, VASCO Data Security

'Man mano che i metodi di attacco diventano più sofisticati, come dimostra questo attacco, le difese devono tenere il passo o il numero delle vittime continuerà a crescere. Le password sono una tecnologia vecchia di 30 anni e forniscono semplicemente un falso senso di sicurezza senza una vera protezione. Il 2017 deve essere l'anno in cui l'industria sostituirà le password con l'autenticazione a più fattori.'



Christian Lees, CISO, InfoArmor

'Gli attori delle minacce hanno un'estrema creatività e tempo a loro favore quando si tratta delle infinite campagne disponibili per compromettere gli account degli utenti. L'applicazione di diversi livelli di sicurezza, proprio come le organizzazioni aziendali comunemente usano oggi, non è difficile da raggiungere. Richiede: 1) L'utilizzo di moderni programmi di monitoraggio del furto di identità che consentono agli utenti di monitorare le credenziali violate che probabilmente offrono agli attori delle minacce il passaggio nell'account compromesso, consentendo loro di modificare rapidamente le credenziali; e 2) Abilitazione dell'autenticazione a due fattori per deviare l'accesso dell'autore della minaccia all'account compromesso. Questo passaggio protegge inoltre le vittime ignare che potrebbero generarsi dall'account compromesso.'

Balázs Scheidler, cofondatore e CTO, Balabit

'Le tecniche di phishing stanno migliorando e possono essere così elaborate da poter truffare anche persone esperte di tecnologia come gli utenti privilegiati, che hanno accesso a risorse aziendali sensibili. Se un tale account viene compromesso, gli aggressori possono causare molti danni. Chiaramente, conservare le credenziali per un account potrebbe non essere sufficiente per garantire che l'utente che ha effettuato l'accesso sia effettivamente l'utente legittimo. Il comportamento effettivo dell'utente è l'unica cosa che aiuta i professionisti della sicurezza a scoprire account utilizzati in modo improprio individuando automaticamente le differenze comportamentali tra un intruso e la linea di base di un utente legittimo. L'analisi del comportamento può identificare esattamente quei casi in cui gli attori malintenzionati utilizzano credenziali rubate e può prevenire le conseguenti violazioni dei dati.'

Bert Rankin, CMO, Lastline

'Purtroppo, gli attacchi di phishing in continua evoluzione e miglioramento sono ora uno stile di vita online per tutti noi. Per quegli amministratori IT aziendali con la missione di proteggere l'organizzazione, istruire i dipendenti non è sufficiente. A volte può essere sufficiente un clic accidentale e ben intenzionato su un'e-mail dannosa per infliggere danni irreversibili all'intera organizzazione. Oltre alla formazione e alla consapevolezza dei dipendenti su come funzionano gli attacchi di phishing e su come identificare un'e-mail sospetta, è imperativo che l'IT metta in atto meccanismi di filtraggio che utilizzino la tecnologia, non le persone, per ordinare, testare ed eliminare prima hanno anche la possibilità di testare gli occhi dei dipendenti.'

Jeff Hill, direttore della gestione del prodotto, Prevalent

'La realtà inquietante di oggi è che non esiste una difesa efficace per un attacco di phishing ben concepito. La dipendenza dalla comunicazione e-mail, il suo volume e il ritmo frenetico della vita si combinano per creare un ambiente straordinariamente fertile da sfruttare per gli aggressori informatici. La sfida consiste nel rilevare rapidamente l'intrusione dopo l'attacco di phishing inevitabilmente riuscito, spegnerlo e rendere molto difficile per i malintenzionati accedere nel frattempo a informazioni sensibili anche se ottengono l'accesso alla rete.'



Articoli Interessanti

Scelta Del Redattore

Max Lux Bio
Max Lux Bio
Conoscere Max Lux: biografia, relazione, sposato, moglie, patrimonio netto, etnia, età, nazionalità, altezza, rapper americano. Cantautore, Wiki, Social Media, Genere, Oroscopo. Chi è Max Lux? Max Lux è un personaggio televisivo americano.
Acquario innamorato
Acquario innamorato
Acquario innamorato. Compatibilità amorosa dell'Acquario, Tratti dell'Acquario innamorato, Oroscopo dell'amore e della relazione dell'Acquario, Amore romantico dell'Acquario.
Frank Ocean Bio
Frank Ocean Bio
Conoscere Frank Ocean: biografia, relazione, rapporto, patrimonio netto, etnia, età, nazionalità, altezza, cantante, cantautore, rapper, wiki, social media, genere, oroscopo. Chi è Frank Ocean? Il cantante americano Frank ocean è un cantautore, rapper, produttore discografico e fotografo.
George Clooney Bio
George Clooney Bio
Conoscere George Clooney Biografia, Relazione, Sposato, Moglie, Patrimonio netto, Etnia, Stipendio, Età, Nazionalità, Altezza, Attore, Wiki, Social media, Genere, Oroscopo. Chi è George Clooney? George Clooney è un attore, regista, attivista e filantropo americano.
Non pensare nemmeno di fare domanda per un TEDx Talk (fino a quando non hai seguito questi 6 passaggi)
Non pensare nemmeno di fare domanda per un TEDx Talk (fino a quando non hai seguito questi 6 passaggi)
Hai visto TEDx Talks. Pensi di essere pronto a farne uno. Ma lo sei davvero?
Come superare la tristezza del lunedì?
Come superare la tristezza del lunedì?
Hai il blues del lunedì? Purtroppo, non sei solo.
Maria Canals-Barrera Bio
Maria Canals-Barrera Bio
Conoscere Maria Canals-Barrera: biografia, relazione, sposato, marito, patrimonio netto, etnia, età, nazionalità, altezza, attrice, Wiki, social media, genere, oroscopo. Chi è Maria Canals-Barrera? Maria Canals-Barrera è un'attrice ameriana famosa per la sua apparizione nella sitcom per famiglie di Disney Channel, 'I maghi di Waverly Place'.