Gli attacchi informatici contro i telelavoratori sono in aumento. Poiché sempre più persone iniziano a lavorare da casa, cosa possiamo fare per proteggere le nostre reti private dalle minacce online?
A causa della pandemia del coronavirus, un numero crescente di lavoratori ricorre al telelavoro. Com’era prevedibile, gli attacchi informatici contro i telelavoratori sono ora in aumento. Impariamo di più sulle minacce che i cittadini devono affrontare mentre andiamo avanti con la nostra nuova normalità.
La pandemia di COVID-19 è stata “PrimeTime” per gli hacker
Poiché sempre più persone hanno iniziato a lavorare da casa su reti che generalmente seguono protocolli di sicurezza inferiori, se non addirittura nessuno, il numero di organizzazioni compromesse negli Stati Uniti, in Finlandia e in tutta Europa è raddoppiato, triplicato o addirittura quadruplicato, tra gennaio e la fine di marzo, secondo Arctic Security.
I ricercatori ritengono che ciò dimostri un problema sistemico che le organizzazioni devono affrontare: un fallimento degli strumenti e dei processi di sicurezza interni e l’incapacità di disporre di una forza lavoro mobile adeguatamente preparata.
"La nostra analisi indica che i computer dei dipendenti erano già stati violati prima che il COVID-19 facesse notizia, ma giacevano dormienti dietro i firewall, impedendo loro la possibilità di andare a lavorare per conto degli autori delle minacce", secondo Lari Huttunen, analista senior presso Sicurezza artica. “Ora quegli zombie si trovano fuori dai firewall, connessi alle loro reti aziendali tramite VPN, che non sono state progettate per impedire comunicazioni dannose”.
Questa straordinaria analisi offre alcuni dati inquietanti che forniscono numeri chiari e comprensibili sul punto d’appoggio che gli attori delle minacce hanno guadagnato all’interno delle organizzazioni del settore pubblico e privato. I risultati sono inoltre correlati ai recenti avvertimenti pubblici, come l'avviso dell'FBI del 30 marzo che avvisava di una maggiore attività di indagine delle vulnerabilità. Le implicazioni di queste minacce sono gravi e possono essere potenzialmente paralizzanti per le aziende.
Gli hacker stanno sfruttando il periodo della pandemia di Covid-19 per prendere di mira le persone con malware e ransomware che possono compromettere dati personali cruciali nonché i dati di aziende grandi e piccole. Un’e-mail anonima, che promette l’ultimo aggiornamento sulle statistiche o sulle proiezioni di Covid-19 per la settimana a venire, può facilmente attirare l’attenzione degli utenti di Internet. Anche l'indirizzo email del mittente apparirà del tutto normale e legittimo. Tuttavia, potrebbe trattarsi di un'e-mail di phishing contenente malware per impossessarsi dei dati del computer o di fornire accesso remoto ai criminali informatici o, peggio ancora, di un'e-mail carica di ransomware in cerca di un pagamento per ripristinare l'accesso.
Una delle campagne di phishing malware che ha registrato un aumento durante la pandemia di coronavirus è BazarBackdoor, un trojan malware inviato tramite e-mail di phishing. Questo ceppo di malware è stato sviluppato dalla famigerata banda di malware Trickbot.
BazarBackdoor viene consegnato via e-mail agli individui attraverso la piattaforma di marketing Sendgrid. Le e-mail sono realizzate in modo da sembrare correlate a questioni legate al COVID-19 e sono ospitate in Google Documenti. Dopo aver aperto l'e-mail, alla vittima viene mostrato un documento Word o PDF, ma non si apre e all'individuo viene chiesto di fare clic sul collegamento fornito per visualizzarlo.
Anche gli ad server sono stati presi di mira da un misterioso gruppo di hacker che sta cercando di pubblicare annunci dannosi. La società di sicurezza informatica Confiant ha denunciato l'operazione, in cui gli hacker utilizzano un difetto nei vecchi ad server Revive che consente loro di penetrare nelle reti in esecuzione sull'ad server. Una volta ottenuto l'accesso, allegano codice dannoso agli annunci esistenti. Revive è un sistema di pubblicazione di annunci open source operativo da oltre 10 anni.
Non appena un annuncio infetto arriva su siti legittimi, il codice reindirizza immediatamente i visitatori del sito Web verso siti Web caricati con file infetti da malware. Questi file malware sono solitamente mascherati da aggiornamenti di Adobe Flash Player.
Anche nel Regno Unito, il pubblico è stato messo in guardia dalle truffe online, poiché la National Crime Agency ha riferito di aver eliminato più di 2,000 truffe. Lynne Owens, direttore generale della NCA, ha affermato che l'organizzazione ha preso provvedimenti contro i negozi online fasulli, che sono siti di malware e phishing alla ricerca di dettagli di carte di credito e password.
Ha chiesto al pubblico di essere cauto online e di non fornire password o dettagli bancari.
La Owens ha dichiarato: "Il National Cyber Security Centre, insieme a noi stessi e alla polizia della città di Londra, ha eliminato più di 2,000 truffe relative al coronavirus, inclusi negozi online falsi, siti di distribuzione di malware e siti di pesca, che cercano informazioni personali come password o i dettagli della carta di credito.
Anche gli attacchi crittografici, che prendono di mira i detentori della nuova valuta, sono in aumento a causa dell’attuale crisi COVID-19. Secondo quanto riferito, all’inizio di questo mese ci sono stati casi in cui gli utenti Apple hanno ricevuto e-mail contaminate destinate a funzionari governativi e dirigenti aziendali. Questi attacchi avevano lo scopo di penetrare i dati sensibili archiviati sugli iPhone.
I detentori di criptovalute con e-mail registrate sul server Apple erano particolarmente a rischio, poiché gli hacker hanno preso di mira le informazioni relative ai portafogli digitali e le informazioni sulle password per le piattaforme di trading.
I clienti di Google hanno riscontrato problemi simili sul web store di Chrome. Il malware che ha una sorprendente somiglianza con i popolari scambi di criptovalute come Exodus e MyEtherWallet ha raccolto le credenziali di accesso degli utenti e questi attacchi malware sono stati in grado di rubare monete crittografiche dai portafogli degli utenti mentre accedevano ai dati sensibili della vittima.