Perché le persone cliccano su link pericolosi? Per il Cyber security officer di Proofpoint, Andrew Rose, le ragioni principali sono la stanchezza, l’emozione, la fiducia eccessiva negli altri.
Ed è importante saperlo perché mentre ci immaginiamo giovanotti incappucciati che guerreggiano con cascate di codice informatico per penetrare le difese di server e pc come nel film Matrix, l’obiettivo principale restano le persone, che, secondo l’analisi di Proofpoint, vengono “attaccate” principalmente via email per fargli attivare il codice malevolo “nascosto” nei link o per rubargli informazioni (phishing).
Così, visto il peso psicologico della pandemia, i cybercriminali sanno che oggi il metodo migliore per ingannare la nostra fiducia è sfruttare la ricerca di informazioni sul Covid, l’attesa di una nuova cura o le prenotazioni per i vaccini.
Eppure proprio lo scorso dicembre l’FBI aveva lanciato un allarme sulle frodi ispirate alle campagne vaccinali per il Covid.
Secondo Barracuda Networks i criminali che hanno prima sfruttato la pandemia con attacchi di phishing ispirati al coronavirus, e che adesso usano il vaccino come esca per sottrarre denaro e informazioni personali, usano le tattica di impersonare un marchio fidato (brand impersonation) e la sostituzione del legittimo proprietario di un account di lavoro (business email compromise).
Check Point Research invece ha documentato, negli ultimi 8 mesi, l’aumento del 300% nelle registrazioni di domini legati ai vaccini, e un aumento del 29% del numero di siti web ritenuti pericolosi, tra cui uno che replicava il Center for Desease Control.
Le loro analisi sono coerenti con la scoperta di Kaspersky di 15 diversi marketplace nel Darkweb che pubblicizzano i tre principali vaccini Covid disponibili, Pfizer/BioNTech, AstraZeneca e Moderna, più altri non certificati, a un prezzo medio di 500 dollari a dose.
La truffa parte in genere con l’offerta di un vaccino ma conduce al furto di credenziali, alle frodi delle carte di credito, e all’installazione di malware, soprattutto ransomware, come dimostra nel suo rapporto “Ransomware Uncovered 2020-2021” Group-IB, azienda di cyber intelligence basata a Singapore.
Perché i criminali hanno successo? Perché gli attaccanti conoscono come tutti noi la psicologia umana e sfruttano quello che Cisco Talos chiama “il lato umano del ransomware”.
Gli esperti di Cisco hanno identificato e contattato uno dei protagonisti delle minacce ransomware e l’hacker ha accettato di condividere alcuni dettagli della sua “professione”. Aleks, nome di fantasia, è frustrato per non essere apprezzato dall’industria informatica e per non aver mai ricevuto uno stipendio adeguato alle sue conoscenze, perciò dice di essere passato dall’altra parte della barricata.
Cosa fa Aleks? Cerca sistemi senza patch (correzioni) per introdursi nelle reti aziendali, usa strumenti open-source disponibili su Internet, è un avido consumatore di notizie sulla sicurezza e, come tutti i criminali informatici, punta a colpire gli obiettivi più semplici senza tener conto di alcun obbligo morale.
Ad esempio per quelli come Aleks gli ospedali sono considerati dei bersagli facili da colpire perché effettuano il pagamento del riscatto con percentuali che vanno dall’80% al 90%.
Lui però ritiene di avere un’etica. Quale? Condividere gli utili con chi gli passa informazioni e mantenere la parola data alle vittime, cioè di restituirgli la vita digitale dopo essersela presa.
Ma chi colpisce persone, scuole, aziende sanitarie e ricerca legate al Covid non ha niente a che spartire con lo spirito dell’hacking.