Quali sono le ultime tendenze negli attacchi di phishing? L’obiettivo dell’articolo è quello di fornire una panoramica degli ultimi attacchi di phishing, per creare consapevolezza e offrire soluzioni concrete. 

Gli attacchi di phishing sono risultati in costante aumento, in tutto il mondo, durante il periodo 2021-2022 con un costo devastante per ogni Data Breach.

Inoltre, questi attacchi sono diventati più sofisticati, non si tratta più solamente di fake email “malfatte” e facili da identificare, in quanto i cyber attaccanti continuano a sviluppare e utilizzare nuove tecniche per rubare credenziali e informazioni sensibili.

2022 Trend di attacchi di phishing

Gli studi sul periodo 2021-2022 hanno portato alla luce l’utilizzo di nuovi e contemporanei attacchi di phishing. Questi attacchi vanno a identificare tre trend differenti, che sono:

  • Man-in-the-Middle (MITM);
  • Browser-in-the-Middle (BITM);
  • Browser-in-the-Browser (BITB);

Man-in-the-Middle (MITM)

Un attacco di phishing MITM è un metodo avanzato per rubare credenziali sensibili e bypassare le misure di sicurezza avanzate, come ad esempio l’autenticazione multi-fattore (MFA), intercettando le comunicazioni in modo subdolo.

Fondamentalmente, MITM è quando un attaccante intercetta una comunicazione sensibile tra un utente (la vittima) e l’entità a cui la vittima sta cercando di comunicare (come una banca o un istituto finanziario). 

Man-in-the-Middle (MITM)

Fondamentale per il successo dell’attacco di phishing è che la vittima non sia a conoscenza dell’uomo- in-the-middle, facendo sembrare come se si trattasse solo di un normale scambio di informazioni in corso. In altre parole, l’attaccante in genere si impegna a impersonare l’entità legittima anche attraverso fake email.

Browser-in-the-Middle (BITM)

Un metodo di attacco più recente, Browser-in-the-Middle (BITM), è simile a MITM nel modo in cui un attaccante controlla il flusso di dati tra un client e il servizio a cui la vittima accede.

Tuttavia, a peggiorare la gravità di questa minaccia è la capacità di bypassare alcuni dei difetti tipici di MITM. Infatti, BITM può espandere la gamma di azioni di un attaccante, rendendoli più facili da implementare. 

La sua caratteristica principale è che non serve installare un malware sui dispositivi degli utenti per accedere agli account e dati sensibili.

Questa nuova tecnica fa uso di un server VNC (Virtual Network Computing) per ingannare la vittima. In breve, l’attaccante istanzia un server che accetta connessioni VNC attraverso una pagina web. 

Dall’altra parte della connessione, l’attaccante esegue un browser in totale controllo utilizzando la modalità a schermo intero aperto sulla pagina di destinazione.

In altre parole, poiché l’attacco viene condotto interponendo un browser dannoso e trasparente tra il browser legittimo della vittima e il server web a cui quest’ultima sta accedendo, per ottenere un servizio (ad esempio un social network, un servizio bancario ecc.).

Con questo “trucco” perciò l’aggressore da remoto è in grado di intercettare, registrare e manipolare qualsiasi scambio di dati tra la vittima e il fornitore di servizi.

Browser-in-the-Browser (BITB)

Browser-in-the-Browser (BITB) è una nuova tecnica di phishing devastante scoperta di recente. 

Questa tecnica di phishing che utilizza HTML, CSS e codice JavaScript consente a un utente malintenzionato di costruire una falsa finestra che appare all’interno di una pagina web per ingannare una vittima e rubare credenziali o altre informazioni sensibili.

Più specificamente, secondo un ricercatore di sicurezza del settore, un attacco BITB consiste nel simulare una finestra del browser all’interno del browser stesso per falsificare un dominio legittimo. 

L’attacco sfrutta principalmente un modello di autenticazione single Sign-on (SSO) di terze parti, come quelli forniti da Google, Apple o Microsoft.

Tale metodo di autenticazione è diventato sempre più comune perché consente agli utenti di accedere a molti siti web diversi senza dover ricordare una password aggiuntiva. 

In questo tipo di attacco, alla vittima viene mostrata una finestra pop-up fraudolenta che richiede una password SSO. Il pop-up è in grado di visualizzare qualsiasi URL con il prefisso “https”, indicando che il sito è protetto con crittografia TLS/ SSL. 

La vittima si sente quindi a suo agio nel fornire le credenziali per quello che sembra essere un sito legittimo e affidabile.

Gli attacchi di phishing sono in forte aumento

Gli attacchi di phishing sono in forte aumento. Questi attacchi non sono solo più diffusi, ma stanno diventando sempre più complicati da sventare e identificare.

I cyber criminali, infatti, trovano sempre nuovi modi per progettare e implementare sofisticate campagne di phishing che consentano di rubare credenziali e informazioni sensibili. 

Secondo l’anti-phishing Working Group (APWG), una associazione internazionale non-profit di anti-cybercrime responders,ci sono stati 1,025,968 attacchi di phishing osservati durante il primo trimestre del 2022. 

Questo è stato il peggior trimestre per il phishing che APWG abbia mai osservato, e la prima volta che il totale trimestrale ha superato un milione. 

Oggi, il phishing è uno dei principali tipi di minaccia che può causare un Data Breach.

Il 2022 Data Breach Investigations Report pubblicato da Verizon ha rilevato che circa il 25% di tutte le violazioni dei dati coinvolgono il phishing e l’85% delle violazioni dei dati coinvolgono un elemento di Social Engineering.

In fine, nel documento Cost of a Data Breach Report 2022 pubblicato da IBM Security, è evidenziato come il costo medio di un Data Breach con un attacco di phishing come vettore di attacco iniziale è di 4,91 milioni di dollari, il più costoso di tutti i vettori di attacco iniziali nel 2022.