arrows and shield

La neutralizzazione degli attacchi informatici del mese: la valanga di messaggi nella casella email email, ovvero come l’invio in massa di messaggi di abbonamento nasconde il vero attacco

Share with your network!

La serie “La neutralizzazione degli attacchi informatici del mese” prende in esame le tattiche in costante evoluzione dei criminali informatici di oggi e come Proofpoint aiuta le aziende a rafforzare le loro difese dell’email per proteggere i collaboratori contro le minacce emergenti attuali.   

Immagina di controllare la tua casella email un giorno e trovare 1.500 nuove email. Non si tratta dei tipici messaggi di spam o di link di phishing dannosi. Si tratta di legittime conferme di iscrizione a newsletter inviate da aziende reali, come una panetteria in Francia, un blog tecnologico con sede in Giappone e un negozio di mobili negli Stati Uniti. 

Non sei diventato famoso dall'oggi al domani: sei vittima di un attacco di invio in massa di messaggi di abbonamento. E mentre elimini freneticamente migliaia di email indesiderate per ripulire la tua casella email, ti sfugge una notifica importante nascosta tra tutte le altre: un avviso di "password modificata" o una notifica di "bonifico bancario avviato" dalla tua banca. 

Non si tratta solo di spam fastidioso, ma di una forma aggiornata e sofisticata di un attacco DoS (Denial of Service) che sta rapidamente guadagnando popolarità come vettore d’attacco.  

In cosa consiste questo attacco?  

Gli attacchi di invio in massa di email di abbonamento consistono in raffiche brevi e intense di migliaia di email. Un tale attacco invia oltre 1.500 email all’ora, con l’obiettivo di sopraffare la vittima e rendere la casella email completamente inutilizzabile in pochi minuti. Sebbene si presenti come un semplice ostacolo alla produttività, il suo vero obiettivo è quello di distogliere l’attenzione della vittima da altri tipi di attività dannose.  

Per esempio, un tentativo di takeover degli account, come la reimpostazione di una password e il blocco dell’account di un utente. Questo tipo di attacco può anche cercare di indirizzarti verso un altro canale di comunicazione, come Teams o Slack.  

Lo scenario: una valanga di messaggi 

Ecco due esempi reali di questo attacco. 

Allerta per il settore sanitario (HC3) 

L’HC3 (Health Sector Cybersecurity Coordination Center) ha emesso un avviso specifico per il settore, avvertendo i fornitori di servizi sanitari e le organizzazioni di salute pubblica dell’utilizzo dell’invio in massa di email in attacchi che li prendono di mira. L'allerta spiega come questi attacchi possano degradare le prestazioni della rete e potenzialmente portare a un'interruzione delle attività aziendali, esortando gli enti interessati a implementare sistemi di verifica robusti. 

Una cortina fumogena per gli attacchi di social engineering di Black Basta 

Una ricerca di Hornetsecurity ha rivelato che il famigerato gruppo ransomware Black Basta sfrutta attivamente l’invio in massa di messaggi di abbonamento. Nelle loro campagne, inondano le caselle email per creare panico e confusione. Mentre l'utente è distratto, i criminali informatici lo contattano tramite Microsoft Teams fingendosi il supporto IT per aiutarlo a "risolvere il problema dello spam". Successivamente, inducono l'utente a scaricare strumenti di accesso remoto come AnyDesk o Quick Assist per compromettere la rete. 

La minaccia: una cortina fumogena per la frode 

L’invio in massa di messaggi di abbonamento raramente è l’obiettivo finale di un attacco. È una tecnica di distrazione. I criminali informatici la utilizzano per paralizzare la tua capacità di comunicare e per nascondere le prove di una violazione di account. 

A differenza degli attacchi tradizionali che si basano su payload dannosi (come URL dannosi o malware), questi attacchi sfruttano strumenti di automazione marketing legittimi. I criminali informatici utilizzano robot automatizzati per analizzare il web alla ricerca di moduli di iscrizione alle newsletter non protetti (quelli privi di CAPTCHA). Quindi inseriscono l'indirizzo email della vittima in migliaia di questi moduli contemporaneamente. 

Poiché le email provengono da domini legittimi, come Mailchimp, HubSpot e aziende reali, dispongono di un'autenticazione valida (SPF/DKIM). Di conseguenza, eludono i tradizionali filtri antispam che si basano sul punteggio della reputazione. Per i gateway di sicurezza email di vecchia generazione, l’operazione sembra quella di un utente che si è iscritto a molte newsletter. 

Come Proofpoint Nexus blocca l’invio in massa di messaggi di abbonamento 

Mentre i filtri standard non sono efficaci perché le email sono tecnicamente sicure, il nostro stack di rilevamento basato sull’IA, Proofpoint Nexus®, rileva tali attacchi analizzando l'intento e la frequenza delle email in arrivo. 

La tecnologia Nexus utilizza un insieme di motori di IA che collaborano per identificare e bloccare questi attacchi in tempo reale, garantendo che le email legittime continuino a circolare mentre la "bomba" viene neutralizzata. 

Ecco come i diversi motori Nexus collaborano per identificare e bloccare un attacco di invio in massa di email. 

  • Nexus LM™ (modello linguistico). Questo motore analizza i modelli linguistici nei messaggi. Cerca in particolare elevate concentrazioni di espressioni come "benvenuto" o "grazie dell’iscrizione" e indicatori di identificazione, che sono comuni nelle conferme automatiche. 
  • Nexus RG™ (Relationship Graph). Comprendendo il comportamento abituale dei tuoi utenti, il motore Nexus RG determina le anomalie nel volume e nella frequenza dei messaggi. Riconosce immediatamente che un improvviso afflusso di 500 email in pochi secondi da mittenti sconosciuti è una deviazione dalla normale attività dell'utente. 
  • Nexus ML™ (Machine Learning). Quando questi segnali convergono, il motore Nexus ML attiva la modalità di protezione contro gli invii in massa. Questa azione classifica automaticamente la valanga di email come messaggi inviati in massa a bassa priorità e li reindirizza fuori dalla casella email dell'utente. L’attacco viene così neutralizzato. Le caselle email degli utenti rimangono libere in modo da recuperare gli avvisi critici che il criminale informatico sta cercando di nascondere. Il tutto senza compromettere la produttività degli utenti. 

Tendenze emergenti: il fenomeno degli invii in massa si sta diffondendo 

L’invio in massa di messaggi di abbonamento fa parte di una tendenza più ampia di attacchi di distrazione ad alto volume, un fenomeno in aumento. Osserviamo che i criminali informatici evolvono queste tattiche verso altri canali: 

  • Invio in massa di messaggi attivati da formulari. Simili all’invio in massa di messaggi di abbonamento, questi attacchi prendono di mira i formulari transazionali (come le pagine "Contattaci" o "Richiedi un preventivo"). Le vittime ricevono migliaia di risposte automatiche del tipo "Grazie per averci contattato". Gli attacchi sono spesso più difficili da bloccare perché si tratta di email transazionali che non richiedono un passaggio in cui è necessario fare clic per confermare. 
  • Invio in massa di SMS. Questo attacco è volto a far calare l’attenzione rispetto ai messaggi di autenticazione a più fattori (MFA). Per farlo, i criminali informatici inondano il dispositivo mobile dell’utente di SMS o codici di doppia autenticazione. Questo metodo viene spesso utilizzato per infastidire le vittime e indurle ad accettare una richiesta di accesso fraudolenta solo per far cessare le notifiche o per mascherare un attacco di scambio di carta SIM

Difendersi dal rumore creato dagli attacchi 

In un'epoca in cui gli hacker sfruttano il traffico legittimo per nascondere i propri crimini, le aziende hanno bisogno di una difesa che tenga conto del comportamento, oltre alla reputazione. 

Proofpoint Nexus garantisce che, indipendentemente dall’intensità del rumore generato da un criminale informatico, il segnale rimanga chiara a favore della tua sicurezza. Attivando difese come la modalità di protezione contro gli invii in massa, trasformiamo un attacco DoS potenzialmente paralizzante in un evento senza conseguenze, proteggendo i tuoi collaboratori e preservando le tue operazioni. 

Per saperne di più su come possiamo aiutare la tua azienda a proteggere i suoi collaboratori e i suoi dati contro la prossima generazione di minacce ottimizzate dall’IA, programma una demo oggi stesso.  

Contattaci per scoprire come Prime Threat Protection può aiutarti a contrastare l’invio in massa di messaggi di abbonamento e altri rischi di sicurezza informatica emergenti.  

Leggi la nostra serie “La neutralizzazione degli attacchi informatici del mese”     

Per saperne di più su come Proofpoint blocca gli attacchi avanzati, leggi gli altri articoli di questa serie: