Salta al contenuto

Tenete d' occhio questi nuovi metodi di manipolazione sociale

Le tecniche di manipolazione nell'ambito delle tecnologie dell'informazione esistono dalla loro nascita. Tuttavia, l'integrazione dell'intelligenza artificiale amplifica il potenziale per i criminali informatici di sfruttare i sistemi digitali.

Mantieni un occhio su queste strategie di manipolazione sociale emergenti
Mantieni un occhio su queste strategie di manipolazione sociale emergenti

Tenete d' occhio questi nuovi metodi di manipolazione sociale

Nel mondo digitale, le minacce informatiche sono in costante evoluzione e l'ultima tendenza è un aumento significativo di attacchi sofisticati di vishing (phishing vocale). Un gruppo di hacker, Black Basta, è stato osservato mentre orchestrata questi attacchi, con un particolare focus sulla piattaforma Microsoft Teams.

Il modus operandi di Black Basta è unico e subdolo. Ottengono la fiducia delle vittime utilizzando accessi legittimi a Microsoft Teams per avviare una chiamata, spacciandosi per il personale IT interno. Una volta connessi, manipolano le loro vittime per far loro credere di ricevere assistenza tecnica.

Per aggiungere credibilità alle loro azioni, gli attaccanti spesso indulgono le vittime nell'utilizzo dell'app Windows "Assistenza rapida". Questo strumento apparentemente innocuo può essere un punto di accesso per l'accesso non autorizzato, consentendo ai criminali informatici di controllare i computer delle vittime.

Le vittime vengono spesso attirate in questa trappola essendo invitate ad utilizzare la combinazione di tasti "Ctrl + tasto Windows + Q", che, senza che loro lo sappiano, concede agli attaccanti l'accesso ai loro sistemi.

Una volta dentro, questi criminali informatici non si fermano solo all'accesso. Tentano di estendere i loro privilegi e muoversi lateralmente all'interno dei sistemi, potenzialmente causando danni significativi. In un caso, diversi terabyte di dati sono stati rubati da un'intera area in pochi giorni.

Per rendere le loro storie più convincenti, gli attaccanti possono creare problemi tecnici, come l'inondazione di email o la flooding di graymail. Questa tattica aggiunge un livello di autenticità alla loro inganno, rendendo più difficile per le vittime sospettare qualcosa di losco.

Tuttavia, ci sono modi per rafforzare il controllo degli accessi all'interno delle aziende. L'implementazione di politiche di accesso condizionale è un fattore chiave in questo senso. Both Teams e Zoom offrono opzioni per limitare la comunicazione solo ai domini e alle organizzazioni affidabili, fornendo un ulteriore livello di sicurezza.

In caso di indagini, le vittime sono spesso chiamate da qualcuno che si spaccia per un responsabile del servizio di assistenza, promettendo di risolvere il problema. Ricorda, se hai dubbi sull'autenticità di una chiamata o di un messaggio, è sempre meglio verificare l'identità della persona che si sta mettendo in contatto prima di fornire qualsiasi informazione sensibile.

Rimani vigile e mantieni le tue difese digitali forti. La lotta contro il crimine informatico richiede lo sforzo collettivo di tutti nella comunità digitale.

Leggi anche:

Più recente