Il phishing è una tattica di criminalità informatica molto popolare utilizzata dagli attori delle minacce in tutto il mondo. Nel corso degli anni, il phishing si è diversificato in una gamma di tipi diversi, incluso il phishing del consenso. Ma come funziona esattamente il phishing del consenso ed è una minaccia per te?

Che cos'è il phishing del consenso?

Il phishing del consenso è una tattica di phishing che richiede un certo livello di autenticazione per avere successo. Questi attacchi implicano l'uso di app dannose per avere successo, con le app OAuth che sono una scelta particolarmente popolare. Esaminiamo un esempio di phishing del consenso con un'app OAuth dannosa per capire come funziona il processo.

Come spesso accade con il phishing in generale, gli attacchi di phishing con consenso iniziano con un'e-mail, in cui l'attaccante afferma di essere un'entità ufficiale. Perché il phishing del consenso viene utilizzato per accedere account di archiviazione cloud, utilizzeremo Google Workspace come esempio. Tieni presente che gli account a cui è già stato effettuato l'accesso sono presi di mira dal phishing del consenso.

instagram viewer

Supponiamo che un utente malintenzionato invii un'e-mail a un obiettivo affermando di essere un dipendente di Google. All'interno di questa email, l'attaccante dirà al bersaglio che deve accedere al proprio account Google Workspace per eseguire un qualche tipo di funzione. Ad esempio, al bersaglio potrebbe essere detto che deve accedere per verificare la propria identità.

L'attaccante fornirà un link all'interno della sua email, che secondo loro porta alla pagina di accesso di Google Workspace. Se il bersaglio rimane all'oscuro della truffa, può quindi fare clic sul collegamento.

Questo è il punto in cui il phishing del consenso differisce dal tipico phishing delle credenziali. Nella fase successiva dell'attacco, l'autore della minaccia utilizzerà un'app dannosa ospitata da un provider legittimo per accedere ai dati della vittima. Quando la vittima fa clic sul collegamento dannoso, verrà indirizzata a una pagina di autorizzazioni, dove verrà chiesto di concedere al provider un determinato accesso.

Poiché la vittima crede di avere a che fare con una pagina legittima, è probabile che conceda queste autorizzazioni. Tuttavia, a questo punto, all'aggressore è stato concesso l'accesso all'account Google Workspace della vittima.

Ma perché un utente malintenzionato dovrebbe voler accedere all'account di archiviazione cloud di qualcuno?

Gli effetti del consenso Phishing

Nel gioco del crimine informatico, i dati possono essere preziosi. Esistono vari tipi di informazioni che un utente malintenzionato può sfruttare a proprio vantaggio, come le informazioni di pagamento. Ma è improbabile che un account cloud contenga tali dati. Quindi, qual è lo scopo del phishing del consenso?

Molti aggressori tendono a prendere di mira gli account di archiviazione cloud organizzativi per accedere ai dati aziendali. Tali dati possono essere utili in diversi modi.

In primo luogo, l'attaccante potrebbe essere in grado di farlo vendere i dati organizzativi su un mercato del dark web. Tali angoli illeciti di Internet sono estremamente popolari tra i criminali informatici, poiché è possibile ottenere enormi profitti tramite la vendita di dati. I criminali informatici possono anche rubare dati aziendali e richiedere un riscatto per il loro ritorno, che può rivelarsi più redditizio rispetto alla semplice vendita di tali dati sul dark web. Cioè, se non lo fanno anche loro...

Come prevenire il phishing del consenso

Il phishing del consenso viene spesso utilizzato contro le organizzazioni piuttosto che contro gli individui (ecco perché Google Workplace è un buon esempio; è ideale per le aziende). È quindi importante che i leader dell'azienda istruiscano il proprio personale su come funziona il phishing del consenso. Molte persone non hanno alcuna familiarità con il phishing e le bandiere rosse a cui dovrebbero prestare attenzione, quindi mostrare ai dipendenti come identificare una possibile e-mail di truffa può essere prezioso per la sicurezza dell'azienda.

Inoltre, potrebbe valere la pena avere un elenco di app pre-autorizzate a cui un determinato dipendente può accedere sui propri dispositivi di lavoro. Ciò può eliminare la possibilità che qualsiasi membro del personale conceda inconsapevolmente autorizzazioni a un'app dannosa.

Anche l'utilizzo di altre misure di sicurezza può essere vantaggioso, come i filtri antispam e Autenticazione a due fattori (2FA).

Proteggi i tuoi dati sapendo cosa cercare

Il phishing del consenso e il phishing in generale possono avere conseguenze devastanti. Questo tipo di attacco informatico è preoccupantemente efficace nel truffare le vittime. Tuttavia, ci sono modi per rilevare il phishing del consenso e fermarlo sul nascere. Attraverso l'educazione e la vigilanza, puoi proteggere i tuoi dati in modo efficace, tenendoli fuori dalle mani di malintenzionati.