venerdì, Dicembre 27, 2024

E-mail di phishing: le principali parole chiave utilizzate nelle righe dell’oggetto

Alcune di queste frasi sono righe dell’oggetto standard di tutti i giorni, ma come ha spiegato un esperto, “l’attaccante vuole che tu ti muova troppo velocemente per fermarti e chiederti se è legittimo”.

Negli ultimi mesi, i gruppi di hacker hanno bloccato gli aspetti critici dell’infrastruttura statunitense e il phishing è uno strumento popolare nell’armamentario di metodi di attacco apparentemente in continua espansione dei criminali informatici. Mercoledì, Expel ha pubblicato un rapporto , evidenziando le principali parole chiave utilizzate nelle righe dell’oggetto dei tentativi di phishing. Sulla base dei risultati, i dipendenti potrebbero dover prestare particolare attenzione alle e-mail apparentemente innocue nelle loro caselle di posta.

“Gli aggressori stanno cercando di indurre le persone a fornire loro le credenziali. Il modo migliore per farlo è far sembrare l’e-mail legittima, richiedere un’azione chiara e allacciarla con emozione: l’urgenza o la paura di una perdita sono le più comuni”, ha affermato Ben Brigida, direttore, SOC Operations, presso Expel. “Le azioni sono semplici come ‘vai a questo sito’ o ‘apri questo file’, ma l’attaccante vuole che tu ti muova troppo velocemente per fermarti e chiederti se è legittimo.”

E-mail dannose: le principali parole chiave per i tentativi di phishing

Per determinare questo elenco di parole chiave, Expel ha esaminato 10.000 e-mail dannose. In un post sul blog sui risultati, Expel ha affermato che le parole chiave in queste righe dell’oggetto mirano a uno o più temi nel tentativo di “far interagire i destinatari con il contenuto”. Questi temi includono “imitazione di attività commerciali legittime, generazione di un “senso di urgenza” e sollecitazione del “destinatario ad agire”.

Alcune delle principali parole chiave di phishing elencate sono progettate per imitare le fatture commerciali legittime.

In ordine, le prime tre righe dell’oggetto includono “RE: FATTURA”, “Inv mancante ####; Da [Legittimo nome dell’attività] e “INV####”.

Per aggiungere un contesto a questi tentativi di phishing mascherati da fatture standard, Expel ha affermato che “la terminologia aziendale generica non si distingue immediatamente come sospetta e massimizza la rilevanza per i destinatari più potenziali mescolandosi con e-mail legittime, il che presenta sfide per la tecnologia di sicurezza”.

Per Expel, le righe dell’oggetto che evidenziano le novità vengono spesso utilizzate nei tentativi di phishing con esempi tra cui “Nuovo messaggio da ####, “Nuova consegna documenti fax scansionati per ####” e “Nuova trasmissione fax da ####”.

Aggiungendo contesto a questa carrellata di “nuove” righe dell’oggetto, Expel ha affermato che le comunicazioni e gli avvisi legittimi usano regolarmente il termine “nuovo” per “sollevare l’interesse del destinatario”, aggiungendo che “le persone sono attratte da cose nuove nella loro casella di posta, volendo assicurarsi a loro non manca qualcosa di importante”.

Anche le righe dell’oggetto che mettono in evidenza i nuovi messaggi e i requisiti di ulteriori azioni sono metodi di phishing popolari, secondo Expel, con frasi incentrate su avvisi di scadenza per e-mail e password, requisiti di verifica e altro.

“Le parole chiave che promuovono l’azione o un senso di urgenza sono le preferite dagli aggressori perché spingono le persone a fare clic senza impiegare troppo tempo per pensare. “Obbligatorio” si rivolge anche al senso di responsabilità dei dipendenti per esortarli ad agire rapidamente”, afferma il post. .

Altre righe dell’oggetto dei principali tentativi di phishing includono righe dell’oggetto vuote, lingua di condivisione di file/documenti, richieste di servizi e moduli, requisiti di azione e angoli di eFax.

Spearphishing: mirare a dipendenti specifici

È interessante notare che il ruolo di una persona in un’azienda può avere un ruolo nel rischio di essere preso di mira dai criminali informatici. Ad esempio, Barracuda Networks ha determinato che i professionisti IT ricevono una media di 40 attacchi di phishing mirati all’anno e questo numero sale a 57 per i CEO.

Brigida ha affermato che l’azione nell’oggetto è “idealmente” un’attività che il destinatario dell’e-mail svolge nel suo lavoro quotidiano in modo che la “richiesta sembri familiare o di routine”.

“Se un utente è in finanza, potrebbe innamorarsi di un phishing a tema fattura. Se è in fase di reclutamento, potrebbe innamorarsi di un phishing a tema curriculum”, ha detto Brigida. “Il compito di un aggressore è indurre l’utente a fare ciò che vuole, eludendo gli strumenti di rilevamento della sicurezza nel processo fondendosi con le tipiche attività aziendali”.

ARTICOLI COLLEGATI:

ULTIMI ARTICOLI: