Video: Il giorno in cui Facebook perse il controllo della sua intelligenza artificiale (Novembre 2024)
Lo spear phishing sta diventando sempre più facile per i criminali che cercano di mettere insieme attacchi di social engineering, ed è tutto grazie ai dati che pubblichi online, hanno detto i ricercatori durante una sessione alla conferenza sulla sicurezza del Black Hat a Las Vegas.
Gli aggressori minano i post su Twitter, Facebook, Instagram, Foursquare e altre proprietà online per trovare informazioni che le persone forniscono su se stesse, ma anche per imitare lo stile di scrittura delle persone, come le parole di uso frequente, hanno detto i ricercatori di Trustwave Joaquim Espinhara e Ulisses Albuquerque durante i loro presentazione di giovedì. Tutte queste informazioni vengono utilizzate per creare un messaggio che suona davvero come qualcuno che la vittima avrebbe saputo.
Molte e-mail di attacco sono in realtà riconoscibili come dannose proprio perché non sembrano qualcosa che una persona reale che la vittima sa direbbe. Ma se gli aggressori possono affinare il tono del messaggio, è probabile che intrappolino quella vittima, hanno detto Espinhara e Alburquerque.
Microphisher
Per dimostrare il loro punto di vista, i ricercatori di Trustwave hanno rilasciato un nuovo strumento durante la conferenza che analizza i messaggi pubblici e crea una "impronta digitale" per lo stile di comunicazione di ogni persona. Microphisher utilizza l'elaborazione del linguaggio naturale per analizzare post pubblici sui social network e altri siti online. Anche come usi gli hashtag su Twitter, quanto è lunga la tua frase tipica e gli argomenti di cui scrivi generalmente, tutti possono essere usati per determinare la tua impronta digitale, ha detto Alburquerque.
Microphisher ha lo scopo di aiutare le organizzazioni a migliorare la propria sicurezza IT, ha affermato Alburquerque. Trustwave SpiderLabs spesso mette insieme test di penetrazione e altri test di coinvolgimento sociale per determinare l'efficacia di un'organizzazione nel contrastare il phishing. Il microphisher può essere utilizzato per creare messaggi simili per stile e contenuto a ciò che un individuo specifico scriverebbe. Con un suono più naturale e un messaggio attuale, Trustwave ha potuto testare la prontezza di sicurezza dell'organizzazione in modo molto più efficace, ha detto Alburquerque.
Immagina se gli aggressori analizzino il contenuto del feed Twitter di un CEO con Microphisher. Possono quindi creare un messaggio che imita il suo stile e inviarlo ad altri dipendenti, che probabilmente farebbero clic su un collegamento nell'e-mail o apriranno l'allegato perché sembrerebbe qualcosa che il CEO normalmente scriverebbe, hanno detto.
È anche possibile il contrario, in cui lo strumento può essere utilizzato per capire quali post sono stati legittimamente scritti da qualcuno e quale è stato falsificato. "Gli stessi trucchi possono essere usati per valutare se le e-mail sono realistiche, se conosci l'account Twitter del mittente", ha detto Alburquerque.
Il microphisher si basa sull'analisi statistica per determinare la vicinanza di un messaggio a un profilo e-mail, quindi non può essere utilizzato per generare automaticamente messaggi di phishing credibili.
Rimanga sicuro
Come sempre, le persone non dovrebbero fare clic su collegamenti casuali, sconosciuti o allegati aperti, indipendentemente dalla fonte. Non importa se sai chi è la persona che invia le informazioni, poiché è sempre più chiaro che ci sono molte informazioni disponibili online per creare falsi convincenti.