Site icon Tech4Trade

Acquisti di Natale: come mettere al sicuro lo shopping online dai domini “lookalike”

Le festività natalizie sono alle porte e con loro la corsa agli acquisti dei regali. Un momento dell’anno che vede tuttavia anche un aumento del rischio di attacchi informatici. I criminali infatti intensificano il loro lavoro perché non solo cresce la quota degli italiani che ricorrono allo shopping online ma sanno anche che questo è un momento in cui le persone più facilmente abbassano la guardia e quindi sono maggiormente attaccabili.

In particolare, questo è il periodo in cui è necessario porre attenzione ai siti fraudolenti, ovvero progettati per indurre l’utente a rivelare informazioni sensibili o a scaricare software dannosi. Questi siti spesso imitano i rivenditori più famosi, con tanto di loghi, immagini di prodotti e persino recensioni false e sfruttando il fatto che gli utenti soprattutto in determinate situazioni – come la frenesia di accedere a uno sconto per un acquisto – non notano piccoli dettagli, come un URL con errori di ortografia o l’assenza di “https” nell’indirizzo web.

Fra le forme di domini “lookalike”, ovvero creati intenzionalmente per assomigliare molto a un dominio legittimo, troviamo: Typosquatting, una tecnica che sfrutta semplici errori di battitura, come digitare invece che “www.amazon.com”, www.amazonn.com, ma questi domini sono spesso registrati dagli aggressori per reindirizzare il traffico verso portali non sicuri che distribuiscono malware o rubano le credenziali; Combosquatting, che consiste nel combinare il nome di un marchio legittimo con parole o frasi aggiuntive per creare un URL ingannevole. Ad esempio, “PayPal-login.com” sembra una url credibile ma in realtà non lo è; Attacchi omografi, minacce che sfruttano caratteri che sembrano visivamente simili a quelli legittimi, come la sostituzione di caratteri minuscoli con quelli maiuscoli o l’utilizzo di caratteri cirillici che assomigliano a lettere latine; Soundsquatting, in cui gli aggressori utilizzano parole che suonano simili, per creare domini ingannevoli come “adobee.com” al posto di “adobe.com.”

Gli aggressori sfruttano inoltre Google Ads per indirizzare e aumentare il traffico verso questi siti ingannevoli. Creano annunci apparentemente legittimi con offerte allettanti, inducendo gli utenti ad accedervi per poi reindirizzarli attraverso i modelli di tracciamento a portali fraudolenti con malware come BatLoader o DanaBot. Questi software malevoli consentono agli aggressori di rubare credenziali, installare ransomware o ottenere l’accesso non autorizzato ai dispositivi.

Un’altra tattica utilizzata dagli hacker è la Spamdexing in cui gli hacker manipolano le tecniche SEO – in particolare gli algoritmi dei motori di ricerca – per far sì che i loro siti fraudolenti si posizionino in alto nei risultati di ricerca, per esempio quando si fanno ricerche comuni nel periodo natalizio come “Dieci regali originali per tuo marito”. Questa tecnica è particolarmente pericolosa perché gli utenti si fidano in modo particolare dei risultati di ricerca organici.

Gli aggressori creano siti Web dannosi per tre motivi principali: furto di credenziali, distribuzione di malware e sfruttamento delle password deboli. Una volta inserite le informazioni su un sito fake, gli aggressori utilizzano queste credenziali per accedere ad altri account, a cominciare da quelli finanziari. Ciò è particolarmente pericoloso se si riutilizzano le stesse password su più piattaforme. Un servizio gratuito come il sito havenibeenpwned, può aiutare a determinare se un indirizzo e-mail o le password sono stati esposti in una violazione dei dati.

Le minacce ci sono e sono anche sempre più insidiose, ma uno shopping online sicuro è possibile seguendo semplici best practice, alcune quasi scontante, ma non sempre adottate: Rivolgersi ai siti conosciuti verificando le URL prima di inserire qualsiasi informazione personale o di pagamento; Evitare di cliccare su collegamenti a e-mail o a messaggi di testo non richiesti, poiché si tratta di tattiche di phishing comuni; Valutare di utilizzare uno strumento di cybersecurity che contrassegni i domini sospetti. Le aziende possono invece combattere il typosquatting registrando in modo proattivo domini simili, inclusi gli errori di ortografia più comuni dei loro URL ufficiali; Non inserire le medesime password ma utilizzarne di univoche e complesse per ogni sito. Molti siti o browser semplificano questa operazione generando e archiviando in modo sicuro password a più livelli; Guardare con favore l’autenticazione a più fattori. Anche se la password è compromessa, l’autenticazione a più fattori aggiunge un ulteriore livello di protezione richiedendo un secondo passaggio di verifica, come un codice inviato al telefono. Le organizzazioni dovrebbero ovviamente prevederle soprattutto per determinate operazioni; Tenersi informati sulle violazioni che coinvolgono il proprio indirizzo e-mail o altre credenziali e agire immediatamente per proteggere i propri account.

    Ovviamente la posta in gioco è ancora più alta per i team SOC, soprattutto in certi settori come il retail, che si trovano ad affrontare in questo periodo una sfida ancora più impegnativa per proteggere la propria organizzazione. Condividere i comportamenti virtuosi con i propri clienti per uno shopping online sicuro è un buon punto di partenza. Inoltre, soluzioni come Vectra AI platform offrono un rilevamento avanzato delle minacce basato sull’intelligenza artificiale, aiutando le aziende a contrastare queste minacce.

    Che si tratti di identificare comportamenti insoliti o di rilevare l’uso improprio delle credenziali in tempo reale, software che sfruttano l’AI come la piattaforma di Vectra AI prevedono strumenti per rispondere in modo rapido ed efficace, mettendo al sicuro l’operatività e la reputazione della propria azienda in un periodo così importante come il Natale.

    (di Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia)

    Exit mobile version