{"id":27115,"date":"2022-07-28T15:25:06","date_gmt":"2022-07-28T13:25:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27115"},"modified":"2022-07-28T15:25:06","modified_gmt":"2022-07-28T13:25:06","slug":"social-engineering-extortion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/","title":{"rendered":"Cyberattacchi senza malware"},"content":{"rendered":"<p>Tutte le aziende hanno bisogno di una protezione affidabile che le protegga dalle minacce informatiche. Tuttavia, \u00e8 importante ricordare che il software antivirus non \u00e8 la soluzione a tutti i mali. La maggior parte degli attacchi alle aziende \u00e8 causata da errori umani: ad esempio, un dipendente clicca su un link dannoso, attiva una macro e scarica un file infetto. In alcuni casi, i cybercriminali non hanno nemmeno bisogno di usare il malware poich\u00e9 sono in grado di ottenere l\u2019accesso all\u2019infrastruttura di un\u2019azienda utilizzando solo l\u2019ingegneria sociale e software legali. Ecco un paio di esempi.<\/p>\n<h2>Ransom (ricatto) s\u00ec, ransomware no<\/h2>\n<p>Di recente abbiamo letto alcune <a href=\"https:\/\/newsboardforme.com\/luna-moth-group-demands-data-without-ransomware\/45169\/\" target=\"_blank\" rel=\"noopener nofollow\">notizie<\/a> che riguardavano l\u2019attivit\u00e0 del gruppo criminale Luna Moth, specializzato nel furto di dati aziendali e nel ricatto (appunto <em>ransom<\/em>, in inglese). La particolarit\u00e0 del gruppo Luna Moth \u00e8 che \u00e8 capace di ottenere informazioni senza usare nessun malware.<\/p>\n<p>L\u2019attacco a un\u2019azienda inizia con una tipica e-mail fraudolenta. I criminali si fingono rappresentanti di qualche servizio online e cercano di convincere i destinatari che hanno sottoscritto un abbonamento e che il pagamento verr\u00e0 addebitato il giorno successivo. Se il dipendente vuole annullare il pagamento o ottenere maggiori informazioni, deve chiamare un numero di telefono che pu\u00f2 trovare in un file allegato all\u2019e-mail.<\/p>\n<p>Sembrerebbe quindi che la trappola si nascondi proprio qui, giusto? Invece no, contrariamente alle aspettative, il file non contiene nessun malware, quindi \u00e8 molto probabile che il software antivirus consenta all\u2019utente di aprirlo. Il compito dei cybercriminali in questa fase \u00e8 solo quello di spingere il dipendente a chiamare il numero di telefono.<\/p>\n<p>Se ci riescono, gli hacker cercheranno di convincere la vittima a installare uno strumento di accesso remoto (o RAT, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/\" target=\"_blank\" rel=\"noopener\"><em>remote access tool<\/em><\/a>) sul suo dispositivo, probabilmente con la scusa di aiutare l\u2019utente confuso a cancellare l\u2019abbonamento. Tecnicamente, i RAT non sono malware, quindi la maggior parte degli antivirus non li blocca e solo alcuni avvertono gli utenti circa i potenziali pericoli. Di conseguenza, i criminali ottengono l\u2019accesso remoto e il controllo del dispositivo.<\/p>\n<p>\u00c8 bene tener presente che in molti casi i truffatori installano pi\u00f9 di un RAT sul dispositivo, quindi anche se uno viene rimosso possono usarne un altro per mantenere il controllo e reinstallare il primo. Una volta ottenuto il controllo del computer della vittima, i criminali spesso installano strumenti aggiuntivi per infiltrarsi ulteriormente nell\u2019infrastruttura, accedere a pi\u00f9 risorse ed erubare i dati.<\/p>\n<h2>Truffe telefoniche a livello aziendale<\/h2>\n<p>Di recente, l\u2019azienda di telecomunicazioni americana Verizon <a href=\"https:\/\/www.vice.com\/en\/article\/wxdwxn\/hacker-steals-database-of-hundreds-of-verizon-employees\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 caduta vittima<\/a> di una tecnica di ricatto ancora pi\u00f9 ridicola. Un hacker anonimo ha raccontato a Motherboard di aver convinto un dipendente di Verizon a concedergli l\u2019accesso remoto a un computer aziendale semplicemente presentandosi come un membro del supporto tecnico interno. Sul computer avrebbe eseguito un tool interno che si usa per il trattamento delle informazioni sui dipendenti e, utilizzando uno script personalizzato, ha creato un database contenente i nomi completi, gli indirizzi e-mail, gli ID dell\u2019azienda e i numeri di telefono di centinaia di persone.<\/p>\n<p>Verizon conferma che l\u2019hacker ha contattato l\u2019azienda e ha chiesto 250.000 dollari, minacciando di pubblicare i dati rubati, ma l\u2019azienda nega che sia riuscito a ottenere dati importante. Tuttavia, i giornalisti di Motherboard hanno chiamato alcune delle persone i cui contatti erano presenti nel database. Alcuni di loro hanno risposto confermando i loro nomi, indirizzi e-mail e impieghi presso Verizon.<\/p>\n<h2>Cosa possiamo imparare da questa storia?<\/h2>\n<p>La morale della storia \u00e8 semplice: la vostra azienda pu\u00f2 avere le soluzioni di sicurezza pi\u00f9 avanzate del mercato, ma se i dipendenti non sono preparati agli attacchi di ingegneria sociale, i vostri dati non sono al sicuro. Per questo motivo, una strategia di <em>cybersecurity <\/em>completa dovrebbe prevedere non solo l\u2019installazione di strumenti tecnici di sicurezza, ma anche la sensibilizzazione e formazione dei dipendenti sulle ultime minacce informatiche e sui trucchi dei cybercriminali. Ad esempio, attraverso <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">una piattaforma di formazione online<\/a><\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi vi parliamo di come i cybercriminali attaccano le aziende senza usare malware.<\/p>\n","protected":false},"author":2684,"featured_media":27116,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[874,916,635,1826],"class_list":{"0":"post-27115","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ingegneria-sociale","9":"tag-minacce-informatiche","10":"tag-ransomware","11":"tag-rat"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-engineering-extortion\/27115\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-engineering-extortion\/24407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-engineering-extortion\/19873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-engineering-extortion\/26802\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-engineering-extortion\/24708\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-engineering-extortion\/25103\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-engineering-extortion\/27449\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-engineering-extortion\/33579\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-engineering-extortion\/10890\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-engineering-extortion\/44912\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-engineering-extortion\/19228\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-engineering-extortion\/19782\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-extortion\/29080\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-engineering-extortion\/32572\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-engineering-extortion\/25297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-engineering-extortion\/30773\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-engineering-extortion\/30519\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ingegneria-sociale\/","name":"Ingegneria sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27115"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27115\/revisions"}],"predecessor-version":[{"id":27117,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27115\/revisions\/27117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27116"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}