Ariana Grande sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

            I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati

A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS.

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail contenente un link alla riproduzione audio del brano Positions di Ariana Grande.

Cliccando sul link l’audio però non viene riprodotto mentre l’utente scarica un malware sul proprio dispositivo, in grado di indirizzare il malcapitato alla vera pagina di phishing. Quest’ultima simula in maniera molto credibile la schermata di accesso a Microsoft 365, invitando l’utente stesso ad inserire le proprie credenziali di accesso. Il gioco è fatto: le credenziali rubate dell’utente vengono a questo punto pubblicate sulla piattaforma RSS.app, anch’essa gestita dai cybercriminali.

Come stare al sicuro

Per evitare questa truffa e garantire che la posta elettronica sia pronta a difendersi da rischi informatici noti e sconosciuti gli esperti di Odix suggeriscono di:

Aggiornare le impostazioni di sicurezza e applicare le patch

Prima di considerare la tecnologia innovativa e gli approcci creativi per prevenire i rischi, è essenziale partire dalle basi della cybersecurity e aggiornare periodicamente le impostazioni di sicurezza, applicare patch e eseguire aggiornamenti di sistema. Tutti i processi tecnologici e avanzati del mondo non possono fare nulla se non si applicano le patch esistenti e non si aggiorna il software critico.

Informarsi sulle minacce informatiche comuni: pensare prima di fare clic!

La sicurezza informatica non è un processo intuitivo, implica la complessa intersezione di conoscenza e tecnologia per ridurre il rischio e creare un ambiente sicuro. Parte integrante della creazione di un ecosistema informatico dinamico e sicuro richiede un aggiornamento regolare del proprio know-how informatico e l’apprendimento dello stato dell’arte del rischio informatico.

Utilizzare i migliori prodotti legacy per la sicurezza informatica

Rimanere all’avanguardia è la chiave per stare al passo con gli hacker, tuttavia, comprendere metodi collaudati per proteggere il proprio sistema sarà sempre la chiave per mantenere un’efficace sicurezza della posta elettronica. Prodotti legacy come software antivirus, firewall, aggiornamenti di sistema pianificati e il divieto di installare software e app non approvati sui dispositivi aziendali possono garantire che queste soluzioni di sicurezza possano proteggerti al meglio dal malware.

Tenere gli occhi aperti su soluzioni tecnologiche innovative

Sebbene l’uso di sistemi legacy fornisca un livello significativo di sicurezza, è importante rivedere e monitorare i nuovi prodotti di sicurezza informatica, come la nuova gamma di soluzioni di ispezione approfondita dei file, per garantire che la propria rete abbia la protezione ottimale dalle minacce.

A livello aziendale, integrando il prodotto di ispezione approfondita dei file all’interno dell’applicazione di posta elettronica – come ad esempio la tecnologia TrueCDR di Odix – gli utenti dispongono di un processo automatico di sanificazione dei file e neutralizzazione delle minacce che impediscono al malware di entrare nell’infrastruttura critica.

Per ulteriori informazioni sull’argomento è possibile collegarsi al blog di Odix al seguente link.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *