Alzi la mano a chi almeno una volta nella vita non è capitato di utilizzare WeTransfer per condividere informazioni aziendali con i propri colleghi o semplicemente per trasferire video con un’alta risoluzione ai propri amici?
Ma WeTransfer è uno strumento davvero così sicuro ed affidabile? Di fatto si tratta di un alleato per la condivisione online di risorse aventi grandi dimensioni. Eppure, è possibile che tale servizio, noto per la sua comodità ed affidabilità, presenti delle debolezze in termini di sicurezza informatica.
Scopri meglio WeTransfer e i rischi che il software in questione possiede, immergendoti nella lettura di questo articolo!
Panoramica del WeTransfer phishing
Lo sapevi che gli attacchi informatici sono in costante aumento?
Eh sì, hai letto bene, a prescindere dalla dimensione dell’organizzazione, dati recenti evidenziano che i criminali informatici stanno intensificando le loro attività su vari fronti e coloro che vengono presi di mira non sono solamente il CEO o i tecnici IT, ma tutti potrebbero diventare delle potenziali vittime all’interno della sfera aziendale.
Di fatto, tra le varie tipologie di attacchi informatici troviamo il phishing, che è una metodologia largamente sfruttata dai cybercriminali per rubare le credenziali, comprese le password di accesso e colpire le vittime indipendentemente dai sistemi operativi e dai dispostivi adottati.
In sostanza, questa tecnica di attacco comporta la sostituzione dell’identità di un sito web oppure di una piattaforma al fine di ottenere la fiducia degli utenti e di indurli ad inserire i dati personali per poi rubarli.
Inoltre, il phishing ha varie sfaccettature, poiché può utilizzare diverse modalità, tra cui:
- Programmi di messaggistica istantanea
- Sms
- Post sui social network
WeTransfer: è così sicuro?
WeTransfer è un servizio di cloud storage che è stato creato principalmente per utenti privati. Ma c’è una news che ti devo assolutamente svelare….
Alcuni esperti della sicurezza informatica hanno dichiarato che oggi qualora un’azienda decida di condividere dati sensibili mediante questa piattaforma, i suoi dati possono essere intercettati dai pirati di rete.
Più precisamente, i criminali informatici sono a conoscenza del fatto che le organizzazioni sfruttano WeTransfer per scambiare informazioni e di conseguenza utilizzano servizi come questo per bypassare i gateway e i sistemi di controllo delle caselle delle e-mail progettati per bloccare tutti quei messaggi ritenuti spam.
Pertanto, gli hacker attraverso dei messaggi di posta elettronica vanno a comunicare agli utenti che è disponibile un file pronto al download, con anche dei link validi alle risorse condivise.
Inoltre, gli attaccanti usano gli account di e-mail che sono già stati compromessi in passato da altri cyberattacchi. Infatti, per fare un esempio, il Dark Web possiede basi di dati con all’interno credenziali rubate, a seguito dei data breach eseguiti a scapito di piattaforme note, tra cui caselle di PEC di molti ordini professionali, avvocati e magistrati.
Tuttavia, quello che succede è che i sistemi di controllo delle mail di destinazioni non rilevano URL fraudolenti e di conseguenza non segnalano attacchi phishing.
Pertanto, ti starai chiedendo cosa succede di seguito, vero? Se continui a leggere questo articolo, te lo rivelo subito!
In pratica, in tale circostanza l’utente opta per l’opzione più ovvia: segue il link indicato e scarica il file condiviso e lo fa, convinto della scelta, perché il testo della notifica ricevuta presenta delle caratteristiche che i criminali informatici adottano. Un esempio classico consiste nel ricevere una richiesta con l’invito a scaricare una fattura ancora non pagata.
Ciononostante, si tratta di una trappola: il file condiviso è semplicemente un file in formato HTML o HTM che, non appena aperto, reindirizza il browser della vittima verso un sito web dannoso che nasconde la vera e propria trappola del phishing.
Dunque, all’utente viene chiesto di immettere le credenziali personali di accesso a Microsoft 365 per fare il login e andare a recuperare il file.
Come prevenire l’attacco?
Siccome si tratta di un tentativo di attacco di phishing, la prima regola da tenere a mente prima di andare nel panico è il cosiddetto buon senso!
Pertanto, è sempre necessario assicurarsi che la fonte delle notifiche ricevute, che siano messaggi o mail, sia affidabile ed autentica.
Inoltre, è sempre doveroso perdere qualche minuto in più per accertarsi del contenuto del file prima di aprirlo e un metodo veloce consiste nel passare il cursore sul link per vedere dove effettivamente esso indirizza.
Conclusioni
Come avrai capito leggendo questo articolo, la sicurezza informatica ricopre un ruolo fondamentale all’interno di tutte le organizzazioni; pertanto, la formazione ad hoc relativa a security awareness è il miglior punto da cui partire per ridurre i rischi di attacchi informatici.
Nexsys, azienda informatica veronese, propone il corso Security Awareness, che ti consentirà di acquisire consapevolezza e responsabilità relative all’utilizzo di strumenti informatici e alle operazioni più comuni.
Scopri più nel dettaglio i corsi nel campo della sicurezza informatica che eroghiamo e contattaci in caso di dubbi!