Vai al contenuto

Attenzione agli acquisti online: sempre più truffatori imitano DHL

Attenzione agli acquisti online: sempre più truffatori imitano DHL

Mentre LinkedIn è stato il brand più imitato sia nel primo che nel secondo trimestre del 2022, questa volta è DHL ad aver conquistato il primo posto nel Q322, rappresentando il 22% di tutti i tentativi di phishing a livello mondiale. Microsoft è al secondo posto (16%) e LinkedIn è sceso al terzo, con l’11% delle truffe, rispetto al 52% del primo trimestre e al 45% del secondo. L’aumento di DHL potrebbe essere dovuto in parte a un’importante truffa globale e a un attacco di phishing di cui il gigante della logistica stesso ha dato notizia pochi giorni prima dell’inizio del trimestre. Instagram è apparso nella top 10 per la prima volta, a seguito di una campagna di phishing legata ai badge blue segnalata a settembre.

Il settore delle spedizioni è uno dei settori più colpiti dal brand phishing, secondo solo alla tecnologia. Mentre ci avviamo verso il periodo più intenso dell’anno per il retail, le truffe legate alle spedizioni è possibile che rimangano, poiché gli hacker probabilmente aumenteranno i loro sforzi per approfittare degli acquirenti online.

Nel terzo trimestre abbiamo assistito a una drastica riduzione del numero di tentativi di phishing legati a LinkedIn, il che ci ricorda che i criminali informatici cambiano spesso le loro tattiche per aumentare le possibilità di successo. Tuttavia, è ancora il terzo brand più imitato, quindi CPR invita tutti gli utenti a prestare attenzione a qualsiasi e-mail o comunicazione che si spacci per LinkedIn. Ora che DHL è il brand che viene imitato di più, è fondamentale che chiunque si aspetti una consegna, vada direttamente sul sito web ufficiale per controllare i progressi e/o le notifiche.

Cos’è un brand phishing attack

Il phishing è la tipologia più comune di social engineering, termine generale che descrive i tentativi che cercano di manipolare o ingannare gli utenti. È un vettore di minaccia sempre più comune, utilizzato in molti tentativi di attacco.

In un attacco di brand phishing, i criminali cercano di imitare il sito web ufficiale di un brand noto utilizzando un nome di dominio o un URL e un design della pagina web simili a quelli del sito autentico. Il link al sito web falso può essere inviato a persone mirate tramite e-mail o messaggi di testo, l’utente può essere reindirizzato durante la navigazione web o può essere attivato da un’app mobile fraudolenta. Il sito web falso, spesso contiene un modulo destinato a rubare le credenziali degli utenti, i dettagli di pagamento o altre informazioni personali.

Non fidatevi delle e-mail, in particolare di quelle che richiedono la condivisione delle vostre informazioni!

Top phishing brands nel Q3 2022

Di seguito sono riportati i principali brand classificati in base alla loro presenza complessiva nei tentativi di brand phishing:

  1. DHL (22% di tutti gli attacchi phishing a livello mondiale)
  2. Microsoft (16%)
  3. LinkedIn (11%)
  4. Google (6%)
  5. Netflix (5%)
  6. WeTransfer (5%)
  7. Walmart (5%)
  8. Whatsapp (4%)
  9. HSBC (4%)
  10. Instagram (3%)

Email di phishing che imitava DHL

In questa e-mail di phishing, vediamo il tentativo di rubare le informazioni dell’account Microsoft di un utente. L’e-mail (vedi Figura 1), inviata dall’indirizzo webmail “[email protected]” con il falso nome del mittente “OneDrive”, contiene l’oggetto “A document titled ‘Proposal’ has been shared with you on Onedrive” – documento condiviso. L’aggressore cerca di attirare la vittima a cliccare sul link dannoso sostenendo che un importante documento dal nome “Proposta” è stato condiviso con loro su OneDrive. Questo link, “https://mail-supp-365[.]herokuapp[.]com/”, reindirizza l’utente a una pagina di login fraudolenta dell’applicazione Web di Microsoft (Figura 2), dove l’utente deve inserire la password del proprio account.

Email di phishing che imitava OneDrive

In questa e-mail di phishing, vediamo il tentativo di rubare le informazioni dell’account Microsoft di un utente. L’e-mail (vedi Figura 1), inviata dall’indirizzo webmail “[email protected]” con il falso nome del mittente “OneDrive”, contiene l’oggetto “A document titled ‘Proposal’ has been shared with you on Onedrive” – documento condiviso. L’aggressore cerca di attirare la vittima a cliccare sul link dannoso sostenendo che un importante documento dal nome “Proposta” è stato condiviso con loro su OneDrive. Questo link, “https://mail-supp-365[.]herokuapp[.]com/”, reindirizza l’utente a una pagina di login fraudolenta dell’applicazione Web di Microsoft (Figura 2), dove l’utente deve inserire la password del proprio account.

CPR invita gli utenti a prestare attenzione nel divulgare i dati personali e le credenziali alle applicazioni o ai siti Web aziendali, e a pensarci due volte prima di aprire gli allegati o i link presenti nelle e-mail – in particolare quelli che dichiarano di provenire da aziende come DHL, Microsoft o LinkedIn, in quanto è più probabile che vengano imitati dagli hacker.