Scenario

F5 Networks presenta il “Phishing and Fraud Report 2019”

Gli F5 Labs, i laboratori di ricerca di F5 Networks, hanno presentato la terza edizione del report annuale sul phishing e le frodi: “Phishing and Fraud Report 2019“.

La ricerca sfrutta i dati forniti dai Security Operation Center di F5 nel mondo e dal partner di F5 per l’intelligence sulle minacce Webroot. Sulla base dell’analisi degli attacchi registrati nell’arco di un anno, i Labs sottolineano come il phishing sia ancora il metodo maggiormente utilizzato per violare i dati.

«Il phishing continua a essere così diffuso semplicemente perché funziona» spiega David Warburton, Principal Threat Evangelist, F5 Networks e co-autore del report. «Gli aggressori non devono preoccuparsi di hackerare un sistema attraverso un firewall, trovare un exploit zero-day o decifrare la crittografia. La difficoltà è solo quella di creare un’email convincente per persuadere le persone a cliccare su un sito falso».

f5 networks

Gli F5 Labs sottolineano come il phishing non possa essere più considerato un fenomeno specifico di alcuni periodi dell’anno e non sia più prevedibile come una volta. Mentre lo scorso anno i SOC di F5 hanno registrato un aumento del 50% degli attacchi di phishing tra ottobre e gennaio, quest’anno il modello è cambiato.

«Nel 2019 abbiamo assistito a un cambiamento di paradigma rispetto ai due anni precedenti» aggiunge Warburton. «L’ascesa dei social media rende i dati personali disponibili gratuitamente in qualsiasi momento. Una vasta gamma di eventi, non solo festività, ma anche competizioni sportive o avvenimenti politici, offrono ai malintenzionati quello spunto per creare una campagna di phishing convincente».

Uno dei trend ricorrenti nel corso dell’anno è la tendenza del phishing verso livelli sempre più elevati di credibilità, che vede il 71% dei siti di phishing utilizzare indirizzi HTTPS per apparire più legittimi.

Gli F5 Labs hanno, inoltre, riscontrato che nell’85% dei casi analizzati i siti di phishing utilizzano certificati digitali che hanno ottenuto la firma di un’autorità di certificazione (CA) attendibile.

Nel 21% dei casi i certificati sui siti di phishing includono una convalida dell’organizzazione (Organization Validation), nel 20% dei casi, o una convalida estesa (EV -Extended Validation), nell’1% dei casi, entrambe pensate specificamente per definire livelli di fiducia più elevati.

I siti fake di phishing identificati erano situati su una vasta gamma di host, i principali sono 4cn.org (2,7%), airproxyunblocked.org (2,4%), 16u0.com (1,0%) e awardforyouhere.com (1,0%). Tra i principali siti di phishing unici, invece, figura blogspot.com, responsabile del 4% di tutte le istanze di phishing e del 43% del malware analizzato.

Altri domini frequentemente compromessi solo 000webhostapp.com, ebaraersc.net e .info. Gli schemi che compaiono più frequentemente negli URL di phishing esaminati sono: htm (19,4%), .php (7,4%), login (3,0%) e admin (1,2%). Gli F5 Labs hanno anche notato come oltre il 7% dei siti di malware abbia utilizzato connessioni crittografate su porte HTTPS non standard (ovvero 8443).

Un’ultima tendenza significativa evidenziata dal “Phishing and Fraud Report 2019” riguarda il numero crescente di autori del phishing che sfruttano l’automazione per ottimizzare gli attacchi. I dati mostrano che molti siti di phishing ottengono certificati tramite servizi come cPanel e LetsEncrypt. Il 36% possiede certificati che durano solo 90 giorni, il che suggerisce che sia stato scelto un processo di automazione vero e proprio.

Infine, il 95% dei domini di phishing analizzati ha registrato meno di 10 accessi e nel 47% dei casi un solo e unico accesso, a dimostrazione di come chi attacca stia sfruttando un processo completamente automatizzato di creazione di un sito di phishing per massimizzare il ritorno sugli investimenti.