Microsoft 365 Defender avverte di attacchi di phishing sul ghiaccio

  • Il team di ricerca di Microsoft 365 Defender avverte dell'aumento degli attacchi di social media e phishing del ghiaccio sui servizi blockchain.
  • L'ice phishing rimane ancora una delle maggiori minacce alla sicurezza per gli utenti, soprattutto nello spazio Web3.
  • Gli utenti dovrebbero avvicinarsi a tutti i collegamenti che ricevono tramite i social media con cautela e verificarli attraverso i canali aziendali ufficiali prima di interagire con loro, raccomandano i ricercatori.
VPN mirata per attacchi informatici

Un nuovo rapporto di Microsoft ha identificato gli attacchi di phishing specificamente rivolti al Web 3 e alla tecnologia blockchain, secondo un recente post sul blog.

Il team di ricerca di Microsoft 365 Defender afferma che il phishing è un problema particolare per le tecnologie decentralizzate come smart contract e portafogli.

Le campagne di phishing funzionano convincendo gli utenti a fornire informazioni con false pretese. Ad esempio, una truffa popolare coinvolge qualcuno che finge di appartenere a un'azienda o un'organizzazione con cui gli utenti hanno interagito in passato.

Ciò è particolarmente pericoloso nel mondo della tecnologia blockchain a causa di come tendono ad essere le transazioni anonime all'interno dello spazio.

La tecnologia Blockchain elabora le transazioni senza intermediari, il che significa che non ci sono molti modi per annullarle una volta completate.

Attacchi alla blockchain

Il Microsoft 365 Defender il team ha affermato che questi schemi di phishing sul ghiaccio sono unici perché spesso hanno un tempo di incubazione più lungo rispetto ad altri attacchi informatici.

Il team afferma che questi attacchi vengono solitamente lanciati contro blockchain e app Web3, anche se è probabile che in futuro passeranno ad altri servizi online.

Nella loro ricerca, il team ha scoperto che gli attori delle minacce utilizzano una varietà di tecniche per prendere di mira criptovalute, inclusi attacchi di phishing dinamico che sfruttano l'accesso alla chiave crittografica per a portafoglio della vittima. Se l'attacco ha successo, l'attore può assumere il controllo delle risorse digitali della vittima.

Un altro attacco comune prevede l'utilizzo di codice dannoso per indurre le vittime a inviare i propri fondi a un altro indirizzo controllato da un utente malintenzionato. Questo viene spesso fatto tramite estensioni o estensioni del browser dannose.

Gli attacchi spesso comportano anche l'inganno delle vittime affinché inviino fondi direttamente agli aggressori. Il team afferma che alcune minacce implicano l'adescamento degli utenti con omaggi falsi o offerte redditizie che richiedono un piccolo pagamento per ricevere l'accesso.

Contrariamente al phishing via e-mail, che è una truffa comune utilizzata contro gli utenti di tutti i giorni, gli attacchi contro blockchain di criptovaluta utilizzano spesso schemi di social media.

Un truffatore potrebbe fingere di essere un rappresentante del supporto per un servizio crittografico legittimo e quindi inviare messaggi agli utenti ignari tramite i social media.

Furto d'identità blockchain

Una tattica utilizzata da alcuni attaccanti è quella di impersonare veri servizi blockchain. Un errore di battitura potrebbe registrare un dominio quasi esattamente come un importante servizio di crittografia, ma con piccoli errori tipografici.

Questo è diventato un tale problema che Microsoft ha recentemente lanciato Project Stricture per combattere il problema. Il progetto vede Microsoft collaborare con i registrar di nomi di dominio nel tentativo di impedire la registrazione di nomi di dominio simili ai legittimi fornitori di servizi.

L'ultima tendenza si chiama ice phishing ed è una risposta all'aumento delle misure di sicurezza in atto per proteggere le chiavi crittografiche dal furto.

In questa nuova forma di attacco, i criminali informatici tentano di rubare informazioni ingannando gli utenti firmare transazioni che, invece di inviare denaro a un altro portafoglio, trasferiscono private informazione.

Microsoft 365 Defender Gruppo di ricerca illustra in che modo gli aggressori utilizzano tattiche e tecniche sia vecchie che nuove per eseguire attacchi di phishing di ghiaccio che prendono di mira sia gli individui che le organizzazioni.

Hai subito attacchi ricevendo e-mail di phishing per fornire le tue informazioni? Condividi la tua esperienza nella sezione commenti qui sotto.

5 metodi per eliminare i file duplicati in Windows 10

5 metodi per eliminare i file duplicati in Windows 10Varie

finestre no incluye una utilidad de búsqueda de archivis duplicati , ma è possibile utilizzare alcune tecniche di classificazione nell'Esplora archivi. I file duplicati occupano molto spazio nel di...

Leggi di più
6 modi per correggere le istruzioni nella memoria referenziata 0x00007ff

6 modi per correggere le istruzioni nella memoria referenziata 0x00007ffVarie

La istruzione en 0x00007ff es un errore relativo alla RAM associata alle applicazioni del sistema o dei terzi. Este error de memoria a menudo se puede solucionar con herramientas dedicatadas per ri...

Leggi di più
9 soluzioni per l'errore Kernel Power 41 [+ Guida video]

9 soluzioni per l'errore Kernel Power 41 [+ Guida video]Varie

L'errore Kernel Power 41 in Windows 10 può apparire a seguito di reiniziali aleatori o corruzione dei file.Peccato embargo, Kernel-Power 41 (63) di Windows 10 può anche verificarsi a causa di un pr...

Leggi di più