phishing covid
Ph. Credit: Palo Alto Networks

Ad aprile 2020, Unit 42, il threat intelligence team di Palo Alto Networks, aveva rilevato un grande afflusso di attacchi phishing a tema Covid-19, iniziati a febbraio. A marzo 2021 Palo Alto Networks ha rivisto i trend di phishing osservati l’anno scorso per ottenere una visione più approfondita dei vari argomenti legati al Covid che gli attaccanti potrebbero provare a sfruttare. È stato scoperto che gli attaccanti hanno continuato a cambiare le tattiche scelte per adattarsi alle tendenze attuali della pandemia, convinti che, mantenendo un senso di urgenza costante, fosse più probabile che le vittime cedessero le loro credenziali.

Sono stati rilevati attacchi di phishing in gran parte incentrati sui dispositivi di protezione individuale (DPI) e sui kit di test nel marzo 2020, sui programmi di supporto del governo da aprile fino all’estate 2020 e sui vaccini dal tardo autunno 2020 in poi (compreso un falso sito web di Pfizer e BioNTech creato per rubare le credenziali degli utenti). Gli attacchi di phishing legati ai vaccini sono aumentati del 530% da dicembre 2020 a febbraio 2021, e quelli relativi a e/o rivolti a farmacie e ospedali sono aumentati del 189% durante lo stesso periodo.

L’analisi ha mostrato come Microsoft sia stato il brand più colpito dagli attaccanti: ad esempio, false pagine dell’azienda sono state create per rubare le credenziali dei dipendenti di numerose organizzazioni in tutto il mondo. Si prevede che gli attacchi legati alla distribuzione del vaccino – compresi quelli mirati alle industrie sanitarie e scientifiche – continueranno ad aumentare in tutto il mondo anche durante l’esecuzione del piano vaccinale.

 

I trend di phishing

Da gennaio 2020, sono stati osservati 69.950 URL di phishing relativi ad argomenti Covid, di cui 33.447 direttamente collegati a Covid-19. Alcuni temi sono rimasti costanti, mentre altri hanno avuto picchi più evidenti in vari momenti. I farmaci e le applicazioni di comunicazione e collaborazione (ad esempio Zoom), per esempio, sono stati un obiettivo relativamente costante dall’inizio della pandemia, mentre vaccini e test hanno avuto picchi di popolarità più precisi.

Per quanto riguarda le pagine di phishing a tema Covid-19 rilevate per colpire organizzazioni note, la maggior parte aveva l’obiettivo di rubare le credenziali aziendali degli utenti. Tra le più colpite troviamo Microsoft, Yahoo, Webmail e Outlook. Con la pandemia che ha costretto molti dipendenti a lavorare da remoto, questi tentativi di phishing sono diventati un vettore di attacco sempre più importante per i criminali informatici.

Inoltre, il team di Palo Alto Networks ha notato che gli attaccanti creano costantemente nuovi siti web per ospitare le loro campagne. Questo suggerisce che siano stati creati intenzionalmente pochi giorni prima degli attacchi previsti, per avere l’opportunità di creare messaggi ad hoc – così come l’URL del sito stesso – per adattarsi alle ultime tendenze della pandemia.

Per proteggere se stessi vi riportiamo qui di seguito alcuni consigli di Palo Alto Networks:

  • Essere cauti nel cliccare su qualsiasi link o allegato contenuto in email sospette, specialmente quelle che riguardano impostazioni del proprio account o informazioni personali, o che cercano di trasmettere un senso di urgenza.
  • Verificare l’indirizzo del mittente di ogni email sospetta ricevuta.
  • Controllare l’URL e il certificato di sicurezza di ogni sito prima di inserire le proprie credenziali di login.
  • Segnalare tempestivamente tentativi di phishing sospetti.

Ph. Credit: Palo Alto Networks