phishing

Cos’è il Whaling phishing: la frode che colpisce i manager

2899 0

Whaling phishing, la nuova frode in circolazione in questi giorni, sta prendendo di mira i manager aziendali. In questo articolo vediamo cos’è, come funziona e quali sono le tecniche per riconoscerla.

Whaling phishing: che cos’è

Sta circolando anche in Italia, ormai da novembre dell’anno scorso, una frode di phishing mirata ai dipendenti manageriali operanti in grandi organizzazioni aziendali. Si chiama Whailin Phishing e colpisce prevalentemente manager che ricoprono ruoli importanti e soprattutto con potere di spesa.

Whaling phishing: come funziona

Questa frode utilizza:

  • le tecniche del phishing per l’operatività delle email malevole
  • le tecniche del social engineering per fare in modo di rendere credibile il raggiro che porta nella maggior parte dei casi a perdite economiche anche rilevanti per le aziende prese di mira.

La parte più importante della frode è che oltre alla mail di phishing, l’attaccante cerca di rendere credibile la comunicazione e i destinatari vengono indotti a dar seguito al dialogo che nella maggior parte dei casi (utilizzando tecniche di ingegneria sociale).

Il Whailing phishng funziona più o meno allo stesso modo di altri tipi di truffe di phishing. Tutte assumono la forma di unae-mail fike che replica un mittente legittimo e incoraggia il destinatario a consegnare i propri dati autorizzando i movimenti economici o scaricare un allegato contenente ovviamente un malware.

Attacco Whaling: chi sono i destinatari

Questa frode è anche chiamata “La frode dei CEO” e, come abbiamo detto, utilizza una forma avanzata di phishing.

Questa truffa non prende di mira solo i CEO delle grandi aziende, bensì tutte le persone che hanno grandi responsabilità all’interno delle organizzazioni, come ad esempio “membri del consiglio di amministrazione e coloro che hanno accesso ai conti bancari aziendali”.

È il CSIRT (Computer Security Incident Response Team) italiano ad allertare relativamente a quest’ultima recente campagna di whaling phishing. Dalle prove analizzate, l’organizzazione malevola cerca di instaurare un dialogo con i C-level via e-mail, finalizzato all’esecuzione di ingenti movimenti economici.

Whaling phishing: come riconoscere un attacco

Se un messaggio contiene uno dei seguenti segni potrebbe trattarsi di una truffa:

  • Se contiene una richiesta di trasferimento di denaro o contiene richieste di condivisione di informazioni sensibili.
  • Il tono utilizzato di urgenza: le truffe sono progettate per indurre le persone ad agire rapidamente prima che abbiano la possibilità di pensarci bene.
  • Il mittente non è al momento disponibile. Quando ricevi un’e-mail sospetta, il tuo primo pensiero potrebbe essere quello di contattare direttamente il mittente per chiarimenti.

I truffatori spingono molto su questa parte insinuando che il mittente non è disponibile, spesso perché è in riunione o sta riscontrando problemi tecnici.

  • Una richiesta di riservatezza: i truffatori sanno che potrebbero essere denunciati (e quindi scoperti) se il destinatario menziona l’e-mail a un collega, quindi spesso lasciano intendere che la loro richiesta è classificata.

 Whaling phishing: come difendersi

Abbiamo 3 diverse opzioni per cercare di difenderci da un attacco Phishing:

  • Best practice
  • Online tools
  • Rispondere nella maniera corretta

Nel 99% dei casi, la tecnica utilizzata nel phishing è la clonazione del sito originale. Che sia delle poste, della vostra banca, di Microsoft, di Facebook, la tecnica è sempre la stessa.

Ma come riconoscere con dei piccoli trucchetti una mail di phishing?

Facciamo un esempio con la posta elettronica di google: come prima cosa effettuiamo i seguenti controlli:

  1. L’url del sito non sarà quello originale.
  2. I logo di Google e le scritte non saranno identiche a quello originale.
  3. Aprire subito la pagina reale di login e controllare le differenze con quella ricevuta.

Online Tools

Utilizzare i tool gratuiti reperibili in rete, come ad esempio Virustotal per verificare link ed allegati potenzialmente pericolosi.

Consulta anche i seguenti articoli

Per capire meglio cos’è il phishing consulta i seguenti articoli pubblicati su InSic:

Phishing: le truffe più frequenti del 2022

E mail Phishing: come funziona e cosa fare

E mail Phishing: come funziona e cosa fare

Consulta i volumi di EPC Editore

Aggiornati con i corsi dell’Istituto INFORMA

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.