Cresce la diffusione del cyber crime che prende di mira l’ecosistema pubblicitario di Meta

Secondo una nuova ricerca di WithSecure, le minacce che colpiscono gli account Meta Business sono sempre più diffuse tra i criminali informatici con sede in Vietnam.

Gli attacchi informatici che prendono di mira gli account Meta Business e Facebook stanno guadagnando popolarità tra i criminali in Vietnam, secondo un nuovo rapporto pubblicato da WithSecure™ (precedentemente nota come F-Secure Business).

Secondo il rapporto, WithSecure™ Intelligence ha osservato e sta attualmente monitorando numerosi gruppi che prendono di mira queste piattaforme. Gli attacchi manipolano un individuo con accesso all’account preso di mira per farlo infettare con un malware che ruba le informazioni.

Gli attaccanti manipolano le vittime per indurle a scaricare il malware utilizzando esche condivise tramite email, social media o mezzi simili. I temi comuni alle esche osservate dai ricercatori in questi attacchi includono argomenti di tendenza (come ChatGPT), software popolari (come Notepad++), opportunità di lavoro (come annunci di lavoro o proposte di progetti) e informazioni sulle piattaforme pubblicitarie (come i tool di Ads Manager).

Dopo l’infezione, il malware ruba varie informazioni, tra cui i cookie di sessione di Facebook e le credenziali di accesso, consentendo all’attaccante di accedere all’account preso di mira. Alcuni malware possono anche dirottare gli account ed eseguire automaticamente annunci fraudolenti attraverso il computer della vittima.

L’accesso a questi account offre agli attaccanti una serie di opportunità di guadagno, come l’estorsione, la diffamazione o, più in particolare, l’invio di pubblicità fraudolente utilizzando il denaro/credito dell’organizzazione vittima.

“Questi gruppi spesso vendono annunci ad altri criminali informatici, a pagamento o con una partecipazione alle operazioni. Questo li rende una sorta di facilitatori per altri criminali informatici, che in ultima analisi danneggiano le aziende, la piattaforma e gli utenti. Inoltre, possono vendere molte delle informazioni che riescono a rubare, il che rappresenta un’ulteriore fonte di guadagno e causa ulteriori problemi alle vittime”, dichiara il ricercatore di WithSecure™ Mohammad Kazem Hassan Nejad, autore del rapporto.

Oltre a fornire una panoramica del problema, il rapporto analizza due minacce coinvolte in questi attacchi.

La prima, DUCKTAIL, è una minaccia che WithSecure™ Intelligence ha monitorato per circa un anno e mezzo. I ricercatori hanno riscontrato un’impennata significativa nell’attività di DUCKTAIL negli ultimi 6 mesi, oltre a diversi sviluppi degni di nota nell’operazione. Alcune delle evoluzioni più significative osservate includono il targeting degli account pubblicitari X/Twitter, un maggiore uso di tecniche di evasione/anti-analisi per evitare il rilevamento e altro ancora.

La seconda minaccia descritta nel rapporto, DUCKPORT, è stata scoperta da WithSecure™ Intelligence nel marzo 2023. Esistono notevoli sovrapposizioni tra DUCKTAIL e DUCKPORT, ma anche differenze significative che, secondo i ricercatori, ne giustificano il monitoraggio come minaccia separata. Alcune capacità esclusive di DUCKPORT includono la capacità di fare screenshot, di abusare dei servizi di condivisione di note online come parte della sua catena di comando e controllo, e molte altre descritte nel rapporto.

Secondo Neeraj Singh di WithSecure, Senior Security Researcher che ha partecipato alla ricerca, il coinvolgimento di gruppi diversi ma simili è indicativo di un certo livello di impegno tra gli avversari che operano in questo spazio.

“Questi diversi gruppi potrebbero attingere alle competenze di un pool di talenti comune, oppure potrebbero operare all’interno di un quadro di condivisione delle informazioni per scambiare strumenti e intuizioni sulle strategie efficaci. Inoltre, non si può trascurare il potenziale coinvolgimento di un intermediario che offra servizi specializzati simili al modello ransomware-as-a-service. Tuttavia, è evidente che lo spazio sta crescendo, il che indica un livello di successo raggiunto con questi attacchi”, conclude.

Backup Gestito: la pillola magica per la sicurezza dei dati aziendali

Backup Gestito

Nel mondo digitale la sicurezza dei dati aziendali è diventata una priorità.

Il “Backup Gestito” non solo ha un ruolo fondamentale nel garantire la sicurezza dei dati e la continuità operativa per le imprese moderne, ma è da considerarsi una strategia avanzata di protezione dei dati che coinvolge la pianificazione, l’esecuzione e la gestione centralizzata delle copie di sicurezza dei dati aziendali. Questa pratica garantisce che i dati critici siano al sicuro da perdite accidentali o attacchi informatici.

Vantaggi Strategici del Backup Gestito

  • Sicurezza dei Dati: Il backup gestito offre un livello elevato di sicurezza, proteggendo i dati da minacce quali ransomware o errori umani.
  • Riduzione del Downtime: riduce al minimo il tempo di inattività in caso di perdita di dati, consentendo alle aziende di riprendere rapidamente le operazioni.
  • Conformità Normativa: aiuta le aziende a mantenere la conformità con le leggi sulla protezione dei dati e la privacy.
  • Efficienza Operativa: automatizza il processo di backup, liberando tempo e risorse per altre attività critiche.

Come avviene l’implementazione del Backup Gestito

  • Valutazione delle Esigenze:
    La prima fase consiste nell’identificare le esigenze specifiche dell’azienda. Analizzare con il cliente dove si trovano i dati a “valore”. Definire gli SLA di protezione dei dati richiesti dal business. Queste informazioni sono fondamentali per la pianificazione del backup.
  • Scelta delle Soluzioni e dei Fornitori:
    Scelta delle soluzioni di backup che meglio si adattano alle esigenze dell’azienda. Questo definisce la decisione tra backup su cloud e dispositivi dedicati.
  • Pianificazione delle Routine di Backup:
    Pianificazione dettagliata per le routine di backup. In questa fase viene scelta la frequenza dei backup (orari, quotidiani, settimanali, mensili), l’orario e i giorni in cui verranno eseguiti i backup.
    Definizione dei momenti di restore schedulati per testare il backup, senza pianificazione di restore non sarai mai certo di ripristinare nei tempi previsti
  • Installazione e Configurazione:
    Installazione e configurazione di software o hardware necessario per eseguire i backup.
  • Backup Iniziale Completo:
    Fase di Backup completo di tutti i dati aziendali iniziali.
  • Monitoraggio e Reporting:
    Implementazione di un sistema di monitoraggio continuo per verificare che i backup vengano eseguiti correttamente e in modo puntuale.
  • Test di Ripristino:
    Test di ripristino per avere la certezza che i dati possano essere recuperati con successo in caso di necessità. I test aiuteranno a identificare eventuali problemi e a correggerli in modo proattivo.
  • Gestione dei Dati:
    Implementazione di politiche di gestione dei dati per determinare quanto a lungo i dati vengono conservati e quando vengono eliminati in modo sicuro.
  • Formazione del Personale:
    Formazione sull’utilizzo del sistema di backup gestito e sulle procedure di ripristino in caso di emergenza.
  • Aggiornamenti e Miglioramenti Continui:
    Il sistema di backup è costantemente aggiornato con le ultime patch di sicurezza
  • Gestione delle Emergenze:
    Piano di gestione delle emergenze
  • Conformità Normativa:
    Relazione di conformità alle normative sulla protezione dei dati applicabili, come il GDPR in Europa o l’HIPAA negli Stati Uniti.

L’implementazione del Backup Gestito richiede una pianificazione e una gestione attenta per garantire che i dati aziendali siano sempre protetti e pronti per il ripristino in caso di necessità. La chiave è la proattività e la costante revisione e miglioramento del sistema.

In sintesi, il Backup Gestito è importante perché garantisce la protezione dei dati aziendali vitali, riduce il rischio di perdite e interruzioni delle operazioni, e consente alle aziende di operare in modo sicuro e conforme alle normative. È un investimento cruciale nella sicurezza informatica e nella continuità aziendale.

Vieni a scoprire le nostre soluzioni di Backup Gestito e prenota una call con uno dei nostri consulenti.