I cyber-attacchi verso l’Ucraina sono aumentati del 196%

truffa eSIM come proteggersi

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, ha reso noti i dati relativi ai cyber-attacchi inerenti al conflitto Russia/Ucraina. Gli attacchi verso il governo e il settore militare ucraino sono aumentati drasticamente del 196%, nei primi tre giorni di combattimento

Boom di attacchi informatici pari al 196% nel settore Governo/Militare dell’Ucraina

Per quanto riguarda il settore Governo/Militare dell’Ucraina, CPR ha osservato un aumento del 196% degli attacchi informatici nei primi tre giorni di combattimento, rispetto ai primi giorni di febbraio 2022. Lo stesso settore, sia a livello globale che in Russia, non ha riportato un aumento simile.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Cyber attacchi aumentati del 4% in Russia

Negli ultimi giorni, in Russia, CPR ha riscontrato una crescita del 4% dei cyber-attacchi per organizzazione, rispetto agli stessi giorni della settimana precedente. In Ucraina, la quantità complessiva di attacchi informatici per organizzazione è aumentata del 2%. Gli altri Paesi hanno avuto una diminuzione netta di cyber-attacchi per organizzazione, come da grafico qui sotto:

Le e-mail di phishing in lingue slave orientali aumentano di 7 volte

CPR ha assistito ad una crescita significativa, pari a 7 volte, di e-mail di phishing nelle lingue slave orientali (russo/ucraino). Il grafico qui sotto mostra la percentuale di e-mail malevoli inviate a settimana, nelle ultime 5 settimane:

Inoltre, un terzo di queste e-mail di phishing dirette a persone di nazionalità russa provengono da indirizzi e-mail ucraini, sia reali che falsi.

Attenzione alle donazioni per l’Ucraina

CPR avverte anche di e-mail fraudolente ideate per racimolare denaro, sfruttando questa drammatica situazione. I destinatari vengono attirati con un invito per una donazione destinata a fondi di supporto ucraini falsi. Di seguito un esempio:

Leggi anche:  Sicurezza digitale per i più giovani: il progetto ISKF di Trend Micro compie 15 anni

Lotem Finkelstein, Head of Threat Intelligence di Check Point Software: “L’attività informatica si sta ampliando intorno al conflitto Russia/Ucraina in corso. Stiamo riscontrando un aumento di cyber attacchi da entrambe le parti, con governo e settore militare ucraino che risultano essere i più colpiti. È importante capire che l’attuale guerra ha anche una dimensione cyber, nella quale gli utenti stanno scegliendo da che parte stare, sin dal dark web fino ai social media. Esperti, criminali informatici, ricercatori white hat o anche aziende tecnologiche si stanno schierando, incoraggiati ad agire in nome delle proprie scelte. Vogliamo mettere in guardia, da e-mail malevoli, tutte le persone che cercano di inviare donazioni all’Ucraina. Controllate sempre l’indirizzo e-mail del mittente, verificate se è autentico e se ci sono errori di ortografia nel corpo del testo. Continueremo a monitorare su tutti i fronti questa attività informatica riguardante la guerra in corso.”

Consigli per le persone che vogliono inviare donazioni in Ucraina:

  1. Riconoscere i domini falsi. Una delle tecniche più comuni utilizzate nelle e-mail di phishing sono i domini fake, progettati per apparire reali e affidabili. Per esempio, invece dell’indirizzo e-mail manager@company.com, un’e-mail di phishing può usare manager@cornpany.com oppure boss@compаny.com.
  2. Diffidare degli allegati sospetti. Un obiettivo comune delle e-mail di phishing è quello di indurre il destinatario a scaricare ed eseguire il malware allegato sul proprio computer – scaricando un file all’apparenza innocuo, ma che contiene un file in grado di avviare un codice eseguibile. Per esempio, una presunta fattura in un file ZIP o in un documento di Microsoft Office allegato, può richiedere l’abilitazione di macro per visualizzare il contenuto.
  3. Attenzione alla grammatica o al linguaggio errato. Spesso, le e-mail di phishing non sono preparate da persone che conoscono bene la lingua. Questo significa che possono contenere errori grammaticali o semplicemente “suonare male”. È improbabile che le e-mail reali di una vera organizzazione contengano questi errori. Le e-mail di phishing sono progettate per convincere il destinatario, usando dei trucchi come:
  • Il senso di urgenza. Queste e-mail di solito dicono ai loro destinatari che qualcosa deve essere fatto subito. E se qualcuno ha fretta, non penserebbe mai che l’e-mail sia sospetta.
  • Uso dell’autorità. Le truffe BEC (Business E-mail Compromise) e altre e-mail di spear-phishing comunemente fingono di provenire dal CEO o da personale autorizzato. Quindi, sfruttano il fatto che il destinatario sia incline a seguire gli ordini di persone più autoritarie.
  1. Attenzione alle richieste sospette. Le e-mail di phishing sono progettate per rubare denaro, credenziali o altre informazioni sensibili. Se in un’e-mail c’è una richiesta che sembra insolita o sospetta, allora questa potrebbe essere la prova che si tratti di un attacco phishing.
Leggi anche:  Social Engineering: ecco la guida Cisco per proteggersi