Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati
del 14/04/21 -

A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS.

La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail contenente un link alla riproduzione audio del brano Positions di Ariana Grande.
Cliccando sul link l’audio però non viene riprodotto mentre l’utente scarica un malware sul proprio dispositivo, in grado di indirizzare il malcapitato alla vera pagina di phishing. Quest’ultima simula in maniera molto credibile la schermata di accesso a Microsoft 365, invitando l’utente stesso ad inserire le proprie credenziali di accesso. Il gioco è fatto: le credenziali rubate dell’utente vengono a questo punto pubblicate sulla piattaforma RSS.app, anch’essa gestita dai cybercriminali.

Per evitare questa truffa e garantire che la posta elettronica sia pronta a difendersi da rischi informatici noti e sconosciuti gli esperti di Odix suggeriscono di:

Aggiornare le impostazioni di sicurezza e applicare le patch
Prima di considerare la tecnologia innovativa e gli approcci creativi per prevenire i rischi, è essenziale partire dalle basi della cybersecurity e aggiornare periodicamente le impostazioni di sicurezza, applicare patch e eseguire aggiornamenti di sistema. Tutti i processi tecnologici e avanzati del mondo non possono fare nulla se non si applicano le patch esistenti e non si aggiorna il software critico.

Informarsi sulle minacce informatiche comuni: pensare prima di fare clic!
La sicurezza informatica non è un processo intuitivo, implica la complessa intersezione di conoscenza e tecnologia per ridurre il rischio e creare un ambiente sicuro. Parte integrante della creazione di un ecosistema informatico dinamico e sicuro richiede un aggiornamento regolare del proprio know-how informatico e l’apprendimento dello stato dell’arte del rischio informatico.
Utilizzare i migliori prodotti legacy per la sicurezza informatica
Rimanere all’avanguardia è la chiave per stare al passo con gli hacker, tuttavia, comprendere metodi collaudati per proteggere il proprio sistema sarà sempre la chiave per mantenere un’efficace sicurezza della posta elettronica. Prodotti legacy come software antivirus, firewall, aggiornamenti di sistema pianificati e il divieto di installare software e app non approvati sui dispositivi aziendali possono garantire che queste soluzioni di sicurezza possano proteggerti al meglio dal malware.

Tenere gli occhi aperti su soluzioni tecnologiche innovative
Sebbene l’uso di sistemi legacy fornisca un livello significativo di sicurezza, è importante rivedere e monitorare i nuovi prodotti di sicurezza informatica, come la nuova gamma di soluzioni di ispezione approfondita dei file, per garantire che la propria rete abbia la protezione ottimale dalle minacce.
A livello aziendale, integrando il prodotto di ispezione approfondita dei file all’interno dell’applicazione di posta elettronica – come ad esempio la tecnologia TrueCDR di Odix - gli utenti dispongono di un processo automatico di sanificazione dei file e neutralizzazione delle minacce che impediscono al malware di entrare nell’infrastruttura critica.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Elisabetta Giuliano
Responsabile account:
Elisabetta Giuliano (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 340593