Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2 implementa un mocio a nastro che esegue una pulizia dettagliata del pavimento di casa, in abbinamento ad un potente motore di aspirazione della polvere: un prodotto ideale per gestire in autonomia e con grande efficacia le necessità di pulizia dei pavimenti di casa
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-11-2014, 09:42   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Google: chi abbocca al phishing?

mercoledì 12 novembre 2014

Spoiler:
Quote:
I cacciatori di account agiscono in maniera organizzata e efficace, rivela uno studio, e i cittadini della Rete che si lasciano ingannare sono ancora numerosi


Roma - Se è vero che i cittadini della Rete si mostrano progressivamente meno ingenui e più responsabili, è altrettanto vero che i truffatori hanno imparato a muoversi con scaltrezza ed efficienza: Google, che cerca di imbrigliare con i propri filtri la fiumana di messaggi insidiosi che scorre attraverso i propri servizi, ha analizzato il fenomeno del phishing rivelando come questa tattica di ingegneria sociale non sia affatto tramontata.

Lo studio presentato da Google e condotto in collaborazione con la University of California, San Diego, che si fonda sui dati raccolti da Mounatin View tra il 2011 e il 2014, prende in considerazione in fenomeno del manual hijacking, l'appropriazione degli account condotto senza l'impiego di botnet o di sistemi di intrusione che operino su larga scala. Si tratta di attacchi sofisticati, in cui l'intervento umano è necessario per profilare almeno in maniera grossolana le vittime, blandirle con messaggi apparentemente affidabili e sfruttarne gli account, si tratta di attacchi che quotidianamente, spiega Google, si misurano in 9 casi su un milione di utenti. Nonostante rappresentino una minima percentuale dei tentativi di appropriazione degli account, si spiega nello studio, i danni inferti si dimostrano decisamente gravi.

L'impegno dei cybercriminali, si spiega, è spesso mirato a conquistare l'accesso all'email (nel 35 per cento dei casi), alle credenziali di accesso ai servizi bancari (nel 21 per cento dei casi) ma anche allo sfruttamento di account su app store e social network. Concentrati sui target e sulla costruzione di scenari truffaldini credibili, gli aggressori mostrano di preferire per questo genere di attacchi il veicolo del phishing, meno dispendioso e meno macchinoso dello sfruttamento di vulnerabilità di sicurezza. Nel 99 per cento dei casi la truffa parte da una email: direzionando i destinatari su pagine nelle quali compilare dei form con le proprie credenziali, lo studio osserva che gli utenti che si lasciano ingannare dalla missiva e si rechino sul sito linkato in media completano i moduli nel 13,5 per cento dei casi. Le pagine che meglio riescono a dimostrarsi affidabili conquistano i dati degli utenti nel 45 per cento dei casi, mentre quelle che si mostrano meno accurate nel simulare lo scenario che propongono ottengono successo nel 3 per cento dei casi.Una volta appropriatisi delle credenziali ambite, i cybercriminali sono pronti ad operare in maniera fulminea, spiega lo studio: offrendo ai truffatori dati relativi a 200 account Google creati ad hoc, i ricercatori hanno rilevato come nel 20 per cento dei casi i cybercriminali abbiano fatto accesso agli account nel giro di 30 minuti, nel 50 per cento dei casi entro le 7 ore successive. I tempi di accesso rivelano inoltre come in media siano necessari 3 minuti per valutare la redditività dell'account in termini di contenuti sfruttabili (credenziali di accesso ad altri servizi, immagini utilizzabili per ricattare la vittima e via dicendo) e di contatti, potenziali vittime di ulteriori truffe o spam. Agli account che si dimostrino promettenti, per i quali viene operato un prevedibile cambio di password e di impostazioni di sicurezza, oltre ad eventuali dirottamenti della posta in arrivo su account terzi, i cybercriminali dedicano ancora 15-20 minuti: in questo lasso di tempo scelgono se architettare truffe nei confronti dei contatti, inviando ad esempio delle email con accorate e dettagliate richieste d'aiuto a nome del detentore dell'account rubato, oppure riciclare l'account per metterlo al servizio di ulteriori schemi di phishing.

Lo studio fa emergere inoltre dei dettagli che sembrano dimostrare come le campagne di manual hijacking siano organizzate su base regolare, gestite come una qualsiasi attività legale: gli indirizzi IP da cui si originano gli attacchi sono prevalentemente localizzati in Cina, in Costa D'Avorio, in Malesia, in Nigeria e in Sudafrica, gli strumenti adottati ricorrono, gli orari di attività rispecchiano le scansioni tipiche del lavoro d'ufficio, con l'allentarsi nei ritmi nei fine settimana e intorno alle canoniche ore di riposo. È proprio per la natura organizzata e reattiva di questo tipo di attività illecita che lo studio raccomanda agli utenti l'adozione di misure di sicurezza stringenti ed efficaci: una scelta oculata delle impostazioni per il recupero degli account e sistemi di autenticazione a doppio fattore, spiega Google, risultano utili almeno quanto l'attenzione e la diffidenza che gli utenti dovrebbero adottare nello sfogliare la propria posta in arrivo.

Gaia Bottà





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Narwal Flow 2: la pulizia di casa con un mocio a nastro Narwal Flow 2: la pulizia di casa con un mocio a...
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Il rientro del secondo stadio del razzo ...
Il controller ufficiale Microsoft per Xb...
DJI Power 1000 Mini: la power station da...
IT Wallet sempre più aperto: in a...
Samsung pronta alla svolta: il Galaxy S2...
Segway Navimow i206 AWD, il robot taglia...
Zeekr 7GT debutta in Italia alla Milano ...
Ubisoft in difficoltà: Splinter C...
Tesla Cybertruck, numeri che fanno discu...
Intel Arc G3 Extreme: fino a 80W di pote...
SteelSeries Aerox 3 Wireless Gen 2 recen...
Tesla nel deserto senza batteria: il via...
Meta licenzia a partire da fine maggio: ...
TV TCL QLED da 65 pollici a 491€ su Amaz...
Windows 11, l'aggiornamento di aprile è ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v