Quasi tutti gli attacchi mirati verso le aziende iniziano con un’email di spear phishing. Sebbene il messaggio risulti normale nel suo contenuto in quanto ben preparato, spesso include un malware come allegato o un link che punta a un pagina web creata ad arte per ingannare il malcapitato.
La vittima non è un utente qualunque ma è stato accuratamente selezionato per ricevere il messaggio di phishing.
Le email di phishing tradizionali, non sono personalizzate, e spesso il messaggio non è perfetto sia nella forma che nel contenuto. A volte includono un logo non aggiornato o qualche errore di ortografia oppure il contenuto risulta poco credibile o piuttosto generico.
Nel caso dello spear phishing, un’attenta analisi da parte degli attaccanti precede l’invio del messaggio. Durante questa fase i cyber criminali studiano l’obiettivo, le sue mansioni, le abitudini e i suoi contatti in modo da forgiare un messaggio dal contenuto molto credibile e specifico per la vittima dell’attacco.
Il numero delle aziende colpite da attacchi di spear phishing è costantemente in crescita. Le vittime vengono indotte a inserire le proprie credenziali in pagine web di login create ad-hoc da parte dei cyber criminali. In seguito le stesse credenziali vengono usate per compromettere la rete aziendale.
Le email di spear phishing possono altresì contenere malware che vengono attivati in seguito a una determinata azione dell’utente oppure che analizzano e registrano quello che viene digitato.
Una campagna di spear phishing richiede un maggior investimento di risorse e di tempo ma di solito, purtroppo, l’investimento è ampiamente ripagato.
Raccolta delle informazioni
La preparazione dell’attacco avviene raccogliendo informazioni sulla vittima da fonti pubbliche. I cyber criminali analizzano i profili aziendali sui social network, su siti web di ricerca lavoro e pagine personali dei dipendenti. Più dati vengono raccolti e maggiori sono le probabilità di riuscita dell’attacco.
Per verificare le informazioni raccolte, gli attaccanti possono decidere di contattare la vittima o altri impiegati dell’azienda anche telefonicamente, o scambiando email per un certo periodo prima dell’attacco. Questo spesso consente anche di raccogliere informazioni aggiuntive quali indirizzi IP, versioni del browser o del client di posta elettronica, che possono essere richieste durante una chiamata di vishing o estratte dagli header dei messaggi.
Esecuzione dell’attacco
Per creare il contesto giusto, gli attaccanti possono registrare un nome di dominio simile a quello dell’azienda e per esempio, usare un sottodominio al CRM aziendale o altre risorse.
Sebbene il vettore d’attacco sia lo stesso del phishing tradizionale (allegato o link all’interno di un messaggio di posta elettronica) il contenuto è sempre personalizzato.
I messaggi inoltre possono intenzionalmente contenere errori di visualizzazione per spingere l’utente a compiere azioni diverse come ad esempio cliccare sul link per visualizzare il messaggio all’interno del browser.
Protezione
Oggi i cyber criminali utilizzano tecniche di attacco molto sofisticate per convincere le vittime a fornire credenziali e informazioni preziose. Anche utenti più esperti possono cadere nella rete dello spear phishing.
Per proteggersi dagli attacchi di phishing mirati, le aziende possono condurre costanti corsi di formazione sulla sicurezza informatica per i dipendenti. Devono essere addestrati su come verificare l’affidabilità dei contenuti, controllare la barra degli indirizzi durante la navigazione, controllare la validità del certificato del sito Web e individuare le email di phishing.