Pubblicato il: 24 02 2020
  • phishing
  • e-mail
  • Barracuda
  • Email account takeover

Un recente studio di Barracuda e Università di Berkeley sull’email account takeover e sulle tempistiche degli attacchi ha rivelato i comportamenti adottati dagli hacker per evitare di essere scoperti, le modalità per individuare attività sospette che potrebbero indicare la compromissione dell’account email e le precauzioni da adottare per proteggersi.

Di seguito, una sintesi dei risultati più rilevanti:

Gli attacchi avvengono in un determinato lasso temporale: non sempre sono concomitanti alla compromissione dell’account.

La minaccia: Email Account Takeover

I cybercriminali ricorrono a tecniche di brand impersonation, social engineering e phishing per sottrarre le credenziali di autenticazione e accedere a un account email. Una volta che l’account è compromesso, gli hacker ne monitorano e tracciano l’attività per conoscere le modalità di lavoro di un’azienda o le firme utilizzate nelle email e scoprire come vengono gestite le transazioni economiche, allo scopo di lanciare successivamente attacchi di phishing, come ad esempio la raccolta di dati finanziari e di ulteriori credenziali di autenticazione di altri account.

Gli hacker utilizzano vari metodi per compiere gli attacchi di account-takeover. In alcuni casi, si servono di username e password acquisiti in precedenti violazioni di dati.

Sfruttando il fatto che le persone spesso usano la stessa password per più account, gli hacker sono in grado di riutilizzare con successo le credenziali rubate e accedere a ulteriori account. Inoltre, fanno uso delle password rubate per le email personali e si avvalgono dell’accesso a un determinato account per entrare nelle email aziendali. Altro espediente a cui ricorrono sono gli attacchi a forza bruta che fanno leva sull’abitudine delle persone di utilizzare password simili per più account, facili da indovinare e di non cambiarle abbastanza frequentemente. Gli attacchi provengono inoltre dal web e da applicazioni aziendali, compresi gli SMS.

Per fornire un’analisi dettagliata delle tempistiche di un attacco di account-takeover, i ricercatori di hanno utilizzato una combinazione di rilevatori a intelligenza artificiale di Barracuda, allo scopo di stilare un elenco degli utenti i cui account erano stati compromessi nell’agosto del 2019. I ricercatori hanno scelto un account compromesso, lo hanno indicato come ‘Utente X’ e hanno analizzato le proprietà di autenticazione di Microsoft Azure e l’attività della posta elettronica nel periodo precedente la comparsa dei primi segnali di potenziale compromissione.

Cosa fare per proteggersi

Di seguito, i consigli degli esperti di Barracuda per proteggersi dalla minaccia di email account takeover.

 

Fonte: bitmat.it

PREDISPONI OGGI LE TUE DIFESE, PRIMA CHE SIA TROPPO TARDI