Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, ha reso noti i dati* relativi ai cyber-attacchi inerenti al conflitto Russia/Ucraina. Gli attacchi verso il governo e il settore militare ucraino sono aumentati drasticamente del 196%, nei primi tre giorni di combattimento. Mentre quelli alle organizzazioni russe sono aumentati del 4%. Le e-mail di phishing in lingua slavo-orientale sono aumentate di 7 volte, di cui un terzo dirette a persone di nazionalità russa, inviate da indirizzi e-mail ucraini.
CPR avverte anche di e-mail malevoli con l’obiettivo di ingannare le persone che vogliono supportare la popolazione ucraina con delle donazioni.
Boom di attacchi informatici pari al 196% nel settore Governo/Militare dell’Ucraina
Per quanto riguarda il settore Governo/Militare dell’Ucraina, CPR ha osservato un aumento del 196% degli attacchi informatici nei primi tre giorni di combattimento, rispetto ai primi giorni di febbraio 2022. Lo stesso settore, sia a livello globale che in Russia, non ha riportato un aumento simile.
Cyber attacchi aumentati del 4% in Russia
Negli ultimi giorni, in Russia, CPR ha riscontrato una crescita del 4% dei cyber-attacchi per organizzazione, rispetto agli stessi giorni della settimana precedente. In Ucraina, la quantità complessiva di attacchi informatici per organizzazione è aumentata del 2%. Gli altri Paesi hanno avuto una diminuzione netta di cyber-attacchi per organizzazione, come da grafico qui sotto:
Le e-mail di phishing in lingue slave orientali aumentano di 7 volte
CPR ha assistito ad una crescita significativa, pari a 7 volte, di e-mail di phishing nelle lingue slave orientali (russo/ucraino). Il grafico qui sotto mostra la percentuale di e-mail malevoli inviate a settimana, nelle ultime 5 settimane:
Inoltre, un terzo di queste e-mail di phishing dirette a persone di nazionalità russa provengono da indirizzi e-mail ucraini, sia reali che falsi.
Attenzione alle donazioni per l’Ucraina
CPR avverte anche di e-mail fraudolente ideate per racimolare denaro, sfruttando questa drammatica situazione. I destinatari vengono attirati con un invito per una donazione destinata a fondi di supporto ucraini falsi. Di seguito un esempio:
Lotem Finkelstein, Head of Threat Intelligence di Check Point Software:
“L’attività informatica si sta ampliando intorno al conflitto Russia/Ucraina in corso. Stiamo riscontrando un aumento di cyber attacchi da entrambe le parti, con governo e settore militare ucraino che risultano essere i più colpiti. È importante capire che l’attuale guerra ha anche una dimensione cyber, nella quale
gli utenti stanno scegliendo da che parte stare, sin dal dark web fino ai social media. Esperti, criminali informatici, ricercatori white hat o anche aziende tecnologiche si stanno schierando, incoraggiati ad agire in nome delle proprie scelte.
Vogliamo mettere in guardia, da e-mail malevoli, tutte le persone che cercano di inviare donazioni all’Ucraina. Controllate sempre l’indirizzo e-mail del mittente, verificate se è autentico e se ci sono errori di ortografia nel corpo del testo. Continueremo a monitorare su tutti i fronti questa attività informatica riguardante la guerra in corso.”
Consigli per le persone che vogliono inviare donazioni in Ucraina:
1. Riconoscere i domini falsi. Una delle tecniche più comuni utilizzate nelle e-mail di phishing sono i domini fake, progettati per apparire reali e affidabili. Per esempio, invece dell’indirizzo e-mail manager@company.com, un’e-mail di phishing può usare manager@cornpany.com oppure boss@compаny.com.
2. Diffidare degli allegati sospetti. Un obiettivo comune delle e-mail di phishing è quello di indurre il destinatario a scaricare ed eseguire il malware allegato sul proprio computer – scaricando un file all’apparenza innocuo, ma che contiene un file in grado di avviare un codice eseguibile. Per esempio, una presunta fattura in un file ZIP o in un documento di Microsoft Office allegato, può richiedere l’abilitazione di macro per visualizzare il contenuto.
3. Attenzione alla grammatica o al linguaggio errato. Spesso, le e-mail di phishing non sono preparate da persone che conoscono bene la lingua. Questo significa che possono contenere errori grammaticali o semplicemente “suonare male”. È improbabile che le e-mail reali di una vera organizzazione contengano questi errori. Le e-mail di phishing sono progettate per convincere il destinatario, usando dei trucchi come:
· Il senso di urgenza. Queste e-mail di solito dicono ai loro destinatari che qualcosa deve essere fatto subito. E se qualcuno ha fretta, non penserebbe mai che l’e-mail sia sospetta.
· Uso dell’autorità. Le truffe BEC (Business E-mail Compromise) e altre e-mail di spear-phishing comunemente fingono di provenire dal CEO o da personale autorizzato. Quindi, sfruttano il fatto che il destinatario sia incline a seguire gli ordini di persone più autoritarie.
4. Attenzione alle richieste sospette. Le e-mail di phishing sono progettate per rubare denaro, credenziali o altre informazioni sensibili. Se in un’e-mail c’è una richiesta che sembra insolita o sospetta, allora questa potrebbe essere la prova che si tratti di un attacco phishing.
* Le statistiche e i dati utilizzati in questo report presentano i dati rilevati dalle tecnologie Threat Prevention di Check Point, archiviati e analizzati in ThreatCloud. ThreatCloud fornisce in tempo reale informazioni sulle minacce derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e cellulari. L’intelligence è arricchita da motori basati sull’AI e da dati di ricerca esclusivi di Check Point Research – The intelligence & Research Arm of Check Point.