A fronte di 4mila attacchi hacker indirizzati contro aziende operanti nei settori energetico, minerario e delle infrastrutture, in molti avevano ipotizzato una campagna condotta da uno stato o, da un'organizzazione criminale articolata. Al contrario, come ha appurato gli esperti di Check Point Software Technologies, l'autore di questi gesti era un'unica persona.
In azione da aprile
La campagna di attacchi era iniziata nel mese di aprile e aveva preso di mira alcune delle più grandi aziende internazionali operanti nei settori oil & gas, manifatturiero, bancario e delle costruzioni. Un'azione molto articolata, ma interamente condotta da un ventenne nigeriano, che vive vicino alla capitale del Paese. Sulla sua bacheca di Facebook ha usato il motto: “Get rich or die trying” (Arricchirsi o morire provandoci).
La sua campagna di attacchi informatici ha utilizzato e-mail fraudolente che sembrano provenire dal gigante petrolifero Saudi Aramco, il secondo più grande produttore mondiale di petrolio, ed erano rivolte al personale finanziario interno delle aziende – con lo scopo di far loro rivelare i dettagli bancari aziendali o di far loro aprire le e-mail contenenti allegati infetti da malware.
Il criminale ha utilizzato NetWire, un trojan di accesso remoto che consente il pieno controllo delle macchine infette, e Hawkeye, un programma di keylogging. La campagna ha avuto come risultato 14 infezioni, facendo guadagnare al criminale migliaia di dollari.
La campagna di attacchi era iniziata nel mese di aprile e aveva preso di mira alcune delle più grandi aziende internazionali operanti nei settori oil & gas, manifatturiero, bancario e delle costruzioni. Un'azione molto articolata, ma interamente condotta da un ventenne nigeriano, che vive vicino alla capitale del Paese. Sulla sua bacheca di Facebook ha usato il motto: “Get rich or die trying” (Arricchirsi o morire provandoci).
La sua campagna di attacchi informatici ha utilizzato e-mail fraudolente che sembrano provenire dal gigante petrolifero Saudi Aramco, il secondo più grande produttore mondiale di petrolio, ed erano rivolte al personale finanziario interno delle aziende – con lo scopo di far loro rivelare i dettagli bancari aziendali o di far loro aprire le e-mail contenenti allegati infetti da malware.
Il criminale ha utilizzato NetWire, un trojan di accesso remoto che consente il pieno controllo delle macchine infette, e Hawkeye, un programma di keylogging. La campagna ha avuto come risultato 14 infezioni, facendo guadagnare al criminale migliaia di dollari.
Le aziende sono troppo vulnerabili
Maya Horowitz, Threat Intelligence Group Manager for Check Point ha sottolineato come: “Nonostante questo individuo utilizzasse e-mail di phishing di bassa qualità e malware generici che è facile trovare on-line, la sua campagna è stata in grado di infettare diverse aziende e colpirne migliaia in tutto il mondo. Questo mostra quanto sia facile per un hacker relativamente poco qualificato lanciare una campagna su larga scala in grado di violare con successo le difese di grandi aziende e che gli consenta di commettere frodi”.
“Questa campagna sottolinea la necessità che le aziende migliorino la propria sicurezza per la protezione contro le e-mail di phishing o le truffe Business Email Compromise, e di educare i propri dipendenti a essere cauti prima di aprire le e-mail provenienti anche da aziende o individui che conoscono”.
Maya Horowitz, Threat Intelligence Group Manager for Check Point ha sottolineato come: “Nonostante questo individuo utilizzasse e-mail di phishing di bassa qualità e malware generici che è facile trovare on-line, la sua campagna è stata in grado di infettare diverse aziende e colpirne migliaia in tutto il mondo. Questo mostra quanto sia facile per un hacker relativamente poco qualificato lanciare una campagna su larga scala in grado di violare con successo le difese di grandi aziende e che gli consenta di commettere frodi”.
“Questa campagna sottolinea la necessità che le aziende migliorino la propria sicurezza per la protezione contro le e-mail di phishing o le truffe Business Email Compromise, e di educare i propri dipendenti a essere cauti prima di aprire le e-mail provenienti anche da aziende o individui che conoscono”.
Attacchi in crescita
Gli attacchi Business Email Compromise (BEC) sono aumentati esponenzialmente negli ultimi 18 mesi. L’FBI ha rilevato un aumento del 270% delle vittime dall’inizio del 2016, per un impatto totale sulle aziende di circa 3 miliardi di dollari dal 2013 al 2016 a livello globale, e stimato che le vittime BEC perdono in media 50mila dollari.
Check Point Anti-Spam & Email Security Software Blade protegge i clienti dal cadere vittima di simili truffe. Il suo approccio multidimensionale protegge l’infrastruttura delle e-mail, fornisce una copertura anti-spam altamente accurata, e protegge le aziende da un’ampia varietà di virus e malware inviati via e-mail. Inoltre, SandBlast Agent con tecnologia Zero Phishing protegge le aziende dai nuovi e sconosciuti siti di phishing, oltre che da minacce contenute all’interno di documenti e dai link nelle e-mail.
Gli attacchi Business Email Compromise (BEC) sono aumentati esponenzialmente negli ultimi 18 mesi. L’FBI ha rilevato un aumento del 270% delle vittime dall’inizio del 2016, per un impatto totale sulle aziende di circa 3 miliardi di dollari dal 2013 al 2016 a livello globale, e stimato che le vittime BEC perdono in media 50mila dollari.
Check Point Anti-Spam & Email Security Software Blade protegge i clienti dal cadere vittima di simili truffe. Il suo approccio multidimensionale protegge l’infrastruttura delle e-mail, fornisce una copertura anti-spam altamente accurata, e protegge le aziende da un’ampia varietà di virus e malware inviati via e-mail. Inoltre, SandBlast Agent con tecnologia Zero Phishing protegge le aziende dai nuovi e sconosciuti siti di phishing, oltre che da minacce contenute all’interno di documenti e dai link nelle e-mail.