Questo articolo è stato pubblicato da questo sito
Le aziende di trasporto e logistica finiscono nel mirino dei cybercriminali, che stanno utilizzando alcuni account email legittimi compromessi delle stesse compagnie per colpire le loro vittime con malware di vario genere. A rivelarlo sono i ricercatori di Proofpoint, che hanno identificato una campagna che sta colpendo il settore dei trasporti da oramai qualche mese. Secondo quanto riferito, le vittime ricevono messaggi contenenti un url di Google Drive che rimanda a un link o un file .URL allegato, che permette al malware di insidiarsi nella loro casella di posta – e nei loro messaggi, chiaramente.
“Gli attori delle minacce stanno sempre più adattando le esche in modo che siano più realistiche per invogliare i destinatari a cliccare su un link o a scaricare allegati – hanno riferito i ricercatori, spiegando la strategia utilizzata dai criminali per colpire le aziende -. La compromissione di account email legittimi e l’invio di link e allegati pericolosi in una conversazione esistente raggiungono questo obiettivo, aumentando il rischio che i destinatari installino malware”. Per riuscire a convincere le vittime a cadere nella loro trappola, infatti, i criminali utilizzano esche che si fingono software progettati per le operazioni di trasporto e gestione delle flotte aziendali. A dimostrazione che conoscono bene chi vogliono colpire, le loro debolezze e le loro necessità.
Proprio per questo, è incredibilmente difficile per le aziende riconoscere che si tratta di un attacco alla loro sicurezza, e non di una semplice email di comunicazione. “Gli operatori del settore dei trasporti e della logistica, e gli utenti in generale, dovrebbero prestare attenzione alle email provenienti da mittenti noti che si discostano dalle attività o contenuti consueti – chiosano i ricercatori -, in particolare se abbinate a link e tipi di file dall’aspetto insolito. Quando vi si imbattono, dovrebbero contattare il mittente utilizzando altri mezzi per confermarne l’autenticità”. Proofpoint ha identificato almeno 15 account compromessi, principalmente di società di logistica nordamericane, utilizzati durante questi attacchi.