La frode di phishing nota come “whale phishing”, o “whaling”, circola ora anche in Italia e colpisce principalmente personalità come dipendenti manageriali e membri del consiglio di amministrazione, che possiedono grandi quantità di dati sensibili e hanno accesso ai conti bancari aziendali.
Il principio del whaling è molto simile a quello del phishing tradizionale: parte da una comunicazione fittizia, che promette un vantaggio o annuncia un pericolo imminente; poi chiede alla vittima di cliccare su un link o inviare dei dati per risolvere la situazione; infine, i dati raccolti vengono immagazzinati dallo scammer e possono essere utilizzati o per operazioni di spam o per recare danni di reputazioni e furti di denaro.
A differenza del classico attacco, il whale phishing è più specifico e dettagliato perché viene studiato per colpire una persona specifica.
In Italia il CSIRT (Computer Security Incident Response Team) ha avvisato sulla recente campagna di whale phishing. Gli attacchi avvengono principalmente via e-mail malevole indirizzate ai professionisti di una certa azienda dove si simula una richiesta da parte di un altro reparto e il discorso è instaurato dal punto di vista legale attraverso tecniche di social engeneering. La forma e la lingua utilizzata sono di volta in volta modulate in base al destinatario della frode.
L’obiettivo dei cyber criminali è l’esecuzione di ingenti movimenti economici. Spesso riescono a compiere il raggiro portando a perdite economiche rilevanti per le aziende prese di mira.
Secondo un recente rapporto britannico, più di 400 organizzazioni vengono prese di mira ogni giorno da frodi di amministratori delegati, con perdite totali di quasi 3,5 miliardi di sterline negli ultimi tre anni.
Per difendersi da questo tipo di attacchi, oltre alle consuete accortezze per il phishing, è opportuno notare alcuni segni di truffa contenuti in un messaggio, come:
- Una richiesta di trasferimento di denaro o di condivisione di informazioni sensibili;
- L’uso di un tono di urgenza. Le truffe, infatti, sono progettate per indurre le persone ad agire rapidamente prima che abbiano la possibilità di pensarci bene;
- “Il mittente non è al momento disponibile”. Un’e-mail sospetta si potrebbe riconoscere fin dal mittente;
- Una richiesta di riservatezza. I truffatori sanno che potrebbero essere denunciati e scoperti se il destinatario menziona l’e-mail a un collega, quindi spesso lasciano intendere che la loro richiesta è classificata.
(N.T.)