Attacchi phishing tramite Google Forms: analisi e protezione

Phishing BazaCall: proteggi la tua azienda dagli attacchi via Forms

Cosa è importante sapere:

BazaCall utilizza Google Forms per ingannare le aziende con email di phishing convincenti. Questi attacchi sono sempre più difficili da rilevare, sfruttando piattaforme fidate come Google. Educare i dipendenti e aggiornare i sistemi di sicurezza può aiutare a proteggere i dati aziendali.

Tempo di lettura: 4 minuti

Una recente scoperta ha fatto emergere un nuovo stratagemma utilizzato dai cybercriminali: il phishing BazaCall, che sfrutta Google Forms per ingannare le aziende e i loro dipendenti.

Cos’è BazaCall e come funziona?

BazaCall è una forma di phishing che utilizza tecniche sempre più sofisticate per ingannare le vittime, creando un senso di urgenza e utilizzando strumenti comuni e familiari come Google Forms. Chi c’è dietro questi attacchi? Si tratta di attori malintenzionati che approfittano della fiducia degli utenti verso piattaforme note e affidabili, come Google, per nascondere la propria malizia.

Quando viene attivato questo attacco? Il phishing BazaCall solitamente inizia con una falsa email di abbonamento, apparentemente proveniente da un’azienda o un servizio che il destinatario conosce. Queste email spingono l’utente a contattare un falso servizio clienti per annullare l’abbonamento, creando un inganno che sembra urgente e credibile.

Perché Google Forms?

Cosa rende Google Forms uno strumento così efficace per questi attacchi? Google Forms è percepito come uno strumento affidabile. L’attaccante lo utilizza per inviare moduli con cui raccoglie informazioni personali dalle vittime. L’utilizzo di Google Forms permette di bypassare i filtri di sicurezza delle email, poiché i messaggi inviati tramite questi moduli provengono da un dominio fidato come “forms-receipts-noreply@google[.]com”.

Perché questi attacchi sono così insidiosi? L’attaccante sfrutta la familiarità degli utenti con Google per nascondere la vera natura del modulo. L’email sembra provenire da un indirizzo di posta elettronica legittimo, aumentando così la possibilità che il destinatario la apra e risponda.

Attacchi phishing tramite Google Forms: analisi e protezione

Un esempio di attacco phishing dove gli aggressori utilizzano moduli di Google Forms per raccogliere dati personali.

Il modus operandi del phishing BazaCall

  • Fase 1: L’utente riceve una falsa email di abbonamento, con una richiesta di pagamento tra i $50 e i $500.
  • Fase 2: Il messaggio chiede all’utente di contattare un numero di telefono o compilare un modulo per annullare l’abbonamento.
  • Fase 3: L’utente viene indotto a compilare un Google Form che sembra essere una conferma di annullamento dell’abbonamento.
  • Fase 4: Una volta compilato il modulo, l’attaccante ottiene le informazioni necessarie per accedere al sistema della vittima.

Questa serie di passaggi manipolativi si conclude spesso con l’attaccante che riesce a ottenere il controllo remoto del computer della vittima, utilizzando software di assistenza remota.

Chi è a rischio? Le aziende che gestiscono numerosi abbonamenti e che spesso comunicano con clienti e fornitori tramite email sono particolarmente vulnerabili.

Dove si trovano le vulnerabilità nelle aziende?

Le aziende di produzione, installazione e servizi B2B sono particolarmente esposte a questi attacchi. Cosa rende le aziende così vulnerabili? La risposta sta nel volume di email ricevute quotidianamente e nel livello di fiducia riposto nei sistemi di posta elettronica. I cybercriminali sfruttano questi flussi di comunicazione per nascondere le loro attività fraudolente dietro email apparentemente legittime.

Dove possono difendersi le aziende? Implementare una solida formazione dei dipendenti sulle minacce di phishing è fondamentale. Sapere quando e come distinguere un’email sospetta da una legittima può fare la differenza tra una rete aziendale sicura e un attacco devastante.

Quando e come proteggersi da BazaCall?

La minaccia di BazaCall è particolarmente insidiosa perché sfrutta strumenti che gli utenti considerano sicuri. Ma come possono le aziende proteggersi da questo tipo di attacco? La prevenzione è il primo passo: educare i dipendenti è fondamentale. Quando ci si imbatte in un’email sospetta, bisogna sempre eseguire una verifica approfondita. Inoltre, è essenziale che i responsabili IT implementino controlli rigorosi sui link e sugli allegati nelle email, specialmente quando provengono da fonti sconosciute.

Strumenti utilizzati dai cybercriminali

I criminali informatici sono costantemente alla ricerca di nuovi metodi per penetrare le reti aziendali. Ecco quali strumenti usano spesso:

  • Moduli di Google Forms: utilizzati per raccogliere dati personali in modo subdolo.
  • Software di accesso remoto: per ottenere il controllo del computer della vittima.
  • Falsi numeri di assistenza: inducendo le vittime a contattare un numero che appare legittimo, ma che in realtà è gestito dagli attaccanti.

Cosa possono fare le aziende per proteggersi da Bazacall?

La prevenzione è la chiave. Le aziende devono adottare una serie di misure per proteggersi dagli attacchi di phishing come BazaCall:

  • Formazione regolare del personale: assicurarsi che tutti i dipendenti siano in grado di riconoscere un’email sospetta.
  • Aggiornamento costante degli strumenti di sicurezza: firewall, antivirus e sistemi di prevenzione delle intrusioni devono essere sempre aggiornati.
  • Verifiche interne: controlli periodici per identificare eventuali vulnerabilità nei sistemi aziendali.

attacco phishing moduli google forms 02

Perché è importante per le aziende essere vigili di fronte a minacce come BazaCall? Perché attacchi come questo non sono solo sempre più frequenti, ma anche sempre più ingegnosi. Utilizzando strumenti comunemente ritenuti sicuri, i criminali riescono a bypassare molti dei sistemi di sicurezza tradizionali.

Le aziende devono rimanere sempre aggiornate sulle nuove tecniche di phishing e investire in misure preventive. Educare i propri dipendenti a riconoscere i segnali di allarme e implementare una solida infrastruttura di sicurezza possono fare la differenza tra un attacco riuscito e una rete aziendale sicura.

Chi deve prestare particolare attenzione a Bazacall?

Le aziende di produzione, installazione, commercio B2B e servizi sono i principali bersagli di attacchi come BazaCall. Queste aziende trattano spesso con volumi elevati di email e transazioni, il che le rende vulnerabili a phishing sofisticati che sfruttano strumenti comuni e affidabili.

Quando si tratta di sicurezza informatica, non si può mai abbassare la guardia. Il phishing è una delle minacce più diffuse e adattabili. Essere consapevoli e preparati è il miglior modo per difendersi.