Cosa fare per combattere contro un nemico invisibile che si impossessa del nostro account e-mail aziendale o privato? E cosa non fare se il nostro indirizzo e-mail è stato compromesso?

Questo è l’interrogativo che si pongono in molti. Ce ne dà una risposta più completa e adeguata Proofpoint, un esperto del settore dell’e-mail protection, nonché nostro partner. In uno dei suoi ultimi articoli parla proprio di questo tema delicato, da cui abbiamo preso spunto.  

La frode via e-mail: differenza tra BEC e EAC.

Vediamo in cosa consiste la frode via e-mail.

Di solito consiste in due tipi di attacchi: Business E-mail Compromise (BEC), in cui l’aggressore finge di essere noi e punta solitamente a colpire aziende commerciali, governative e organizzazioni non-profit, o E-mail Account Compromise (EAC), in cui l’aggressore si impossessa dei nostri account privati come fossimo proprio noi. In ognuno di questi casi siamo vittime di un attacco delicato.

Molte aziende si sforzano di indagare sul perché di questo crescendo di frodi ma è difficile darne una risposta, a meno che non si conoscano bene i meccanismi di attacco.

Qual è la differenza tra attacco BEC e EAC?

È piuttosto chiaro che sia gli attacchi BEC che quelli EAC mirano a rubare denaro, dati o informazioni riservate alle vittime. Anche se sembrano molto simili tra loro, ci sono differenze chiave tra questi due tipi di attacco.

Solitamente l’attacco BEC avviene attraverso una e-mail ricevuta da una “persona di fiducia” della vittima. L’imitatore, cioè l’aggressore che si sta fingendo “amico” della vittima, entra così in azione effettuando una richiesta commerciale che non sembra insolita. La richiesta può sembrare di routine, quasi insospettabile perché non ci sono malware o URL e allegati dannosi nella mail. Le tattiche comuni di BEC includono lo spoofing del dominio, lo spoofing dei nomi visualizzati e i domini simili.

Per quanto riguarda gli attacchi EAC, l’obiettivo dell’aggressore è quello di “diventare noi stessi”. L’aggressore si impossesserà dell’account di posta elettronica di un utente utilizzando varie tattiche come password spray, phishing e malware. Una volta ottenuto l’accesso all’account, le possibilità sono infinite. L’accesso gli permetterà di vedere come la vittima interagisce, quale vocabolario usa, a chi invia regolarmente e-mail e potrà quindi creare messaggi molto convincenti e tempestivi per ingannare il bersaglio.

Le frodi BEC e EAC sono complesse e difficili da prevenire perché gli aggressori sanno muoversi bene sfruttando tattiche multiple per entrare negli account. Possono arrivare a noi attraverso terze parti o direttamente dal web. Si fingono le stesse persone con cui interagiamo regolarmente, per questo le e-mail risulteranno credibili e normali.

Cosa fare quando cadiamo vittime di BEC ed EAC.

Quando si riceve una mail “sospetta”, anche se essa non lo sembra subito, guardandola attentamente si potrà capire che c’è qualcosa di strano:

  • guarda attentamente il mittente della mail: a volte gli account sono simili ma mai identici a quelli del reale mittente, se fosse il nostro amico o collega;
  • controlla bene la grammatica e la sintassi: gli hacker stanno migliorando questo aspetto ma continuano a fare errori tipici tra cui refusi, spazi ampi tra una parola e l’altra o altro;
  • ispeziona bene i link in arrivo: gli aggressori di solito incorporano link malevoli all’interno delle proprie e-mail. Puoi usare il tuo mouse per scoprire se c’è un collegamento ipertestuale e quindi una URL nascosta;
  • fai attenzione ad aprire gli allegati: potrebbe essere quello il canale attraverso il quale gli hacker vogliono entrare nel tuo account;
  • segnala ogni e-mail sospetta: prima di rispondere ed inviare informazioni sensibili, segnala la mail al tuo client di posta elettronica oppure al tuo webmaster, se in azienda.

Cosa non fare…

In risposta alle cose che bisogna assolutamente fare, quando si riceve un messaggio e-mail, alcuni consigli su cosa non fare per non cadere vittima di queste frodi:

  • non fidarti mai del mittente: chiunque può utilizzare un dominio di cui abbiamo fiducia per inviarci una mail spam;
  • prestare attenzione quando si clicca su allegati e link: potrebbero contenere dei malware;
  • non cliccare mai su diciture tipo “verifica il tuo account” o “login” via e-mail: l’accortezza che si dovrebbe avere se accade questo è di aprire una nuova finestra e digitare la URL o entrare direttamente nel sito del mittente che ha inviato il messaggio per verificare il proprio account;
  • non vergognarti: c’è un motivo per cui questi tipi di attacchi sono sempre più frequenti, molti tendono a nascondere ciò che hanno fatto. Contattare il proprio webmaster o team addetto alla sicurezza informatica se pensiamo di essere caduti vittime di questo tipo di attacco.

È sempre giusto quindi farsi qualche domanda prima di rispondere ad una qualsiasi e-mail che si riceve.

Usare del sano scettiscismo a volte aiuta. Se un nostro contatto che ci scrive non ci ha mai chiesto quelle informazioni riservate perché dovrebbe farlo ora, magari chiamiamolo prima di rispondere alla sua richiesta via e-mail…scoprirà sicuramente insieme a te di essere vittima di un hacker e ti ringrazierà.

Se invece temete che i vostri dati siano già in pericolo Core Sistemi vi può aiutare a risolvere il problema proteggendo i vostri account, clicca qui per ricevere l’assistenza dei nostri esperti.