Le email di phishing sono una minaccia costante per la sicurezza informatica, e una recente campagna sfrutta una tecnica insidiosa per ingannare gli utenti a eseguire codice malevolo. In questo articolo, esploreremo come funziona questa campagna, come riconoscerla e come proteggersi.
Come funziona la campagna di phishing
La campagna di phishing in questione distribuisce malware tramite email contenenti allegati HTML malevoli. Questi allegati sono progettati per sembrare documenti Microsoft Word legittimi, con soggetti che creano un senso di urgenza, come “elaborazione delle tariffe” o “revisione delle istruzioni operative”.
Al momento dell’apertura dell’allegato, l’utente visualizza un messaggio ingannevole che assomiglia a un documento Word, con un pulsante che recita “Come risolvere” o qualcosa di simile. Questo pulsante rappresenta il vettore di exploit previsto, che probabilmente innesca attività malevole come il download di malware o l’esfiltrazione di dati sensibili.
Quando l’utente fa clic sul pulsante, viene scaricato un file JavaScript malevolo, che codifica un comando PowerShell utilizzando Base64. L’utente viene quindi istruito a incollare il comando PowerShell in un prompt dei comandi o a eseguirlo manualmente tramite una combinazione di tasti (Win+R, CTRL+V, Invio).
Una volta che l’utente esegue il comando, il JavaScript decodifica il comando Base64, lo incolla nel clipboard e lo esegue, potenzialmente danneggiando il sistema dell’utente.
Come riconoscere e proteggersi dalle email di phishing con paste execution
Per proteggersi da questa minaccia, è fondamentale adottare misure di sicurezza proattive e conoscere i segnali di allarme delle email di phishing.
1. Educazione alla sicurezza
Assicurati che i tuoi dipendenti siano informati sui rischi delle email di phishing e sappiano come riconoscerle. Incoraggia la segnalazione di qualsiasi email sospetta e fornisci una procedura chiara per farlo.
2. Controllo degli allegati e delle URL
Utilizza strumenti di sicurezza che analizzano gli allegati e le URL delle email in tempo reale per rilevare eventuali minacce. I filtri anti-phishing integrati nelle soluzioni di sicurezza possono bloccare le email dannose prima che raggiungano l’utente.
3. Autenticazione a più fattori (MFA)
Implementa l’MFA per proteggere l’accesso alle applicazioni e ai servizi aziendali. L’MFA aggiunge un livello di sicurezza aggiuntivo che rende più difficile per gli aggressori accedere alle tue risorse, anche se riescono a rubare le credenziali di accesso.
4. Backup e ripristino dei dati
Esegui regolarmente il backup dei dati e assicurati di avere un piano di ripristino in caso di infezione da malware. Ciò può aiutare a limitare i danni e a ripristinare rapidamente le operazioni aziendali.
5. Riconoscere i segnali di allarme delle email di phishing
Sii sospettoso di qualsiasi email che richieda azioni urgenti, specialmente se contiene allegati o URL sospetti. Controlla attentamente l’ortografia e la grammatica, e verifica l’autenticità dell’email prima di intraprendere qualsiasi azione.
La campagna di phishing con paste execution è una minaccia subdola che sfrutta il senso di urgenza per ingannare gli utenti a eseguire codice malevolo. Prendendo le misure di sicurezza appropriate e rimanendo vigili sulle email sospette, puoi proteggerti da questa minaccia e altre simili.
Fonte: https://gbhackers.com/phishing-emails-paste-execution/





