Attenzione ai falsi link Google Meet: proteggi la tua azienda

Cosa è importante sapere:

Le aziende sono sempre più esposte a truffe tramite falsi link di Google Meet. La tattica ClickFix sfrutta la necessità di risolvere problemi urgenti per ingannare le vittime. Formare il personale e implementare controlli di sicurezza possono aiutare a difendersi da questi attacchi sofisticati.

Tempo di lettura: 4 minuti

Il fenomeno dei falsi link di Google Meet sta crescendo rapidamente, colpendo aziende e professionisti con metodi sofisticati che nascondono malware attraverso tattiche di ingegneria sociale. Questa minaccia digitale, già segnalata da diverse società di sicurezza come Sekoia e McAfee, sfrutta il desiderio degli utenti di risolvere rapidamente problemi tecnici, come un errore di connessione durante una videoconferenza. Ma come funziona questa minaccia? E quali accorgimenti devono adottare le aziende per proteggersi? Scopriamo i dettagli e il quadro completo della situazione.

Questi falsi link rappresentano una delle più recenti tattiche di phishing chiamata ClickFix. Si tratta di un metodo in cui gli attaccanti inviano inviti apparentemente legittimi a riunioni virtuali su Google Meet. Questi inviti sono progettati per ingannare le vittime, imitando i veri messaggi della piattaforma e facendo credere all’utente di partecipare a una conferenza o a una riunione di lavoro.

Una volta aperto il link, il sistema della vittima viene esposto a un pericoloso processo: si apre una finestra con un presunto errore tecnico. È proprio in questo momento che gli utenti vengono indotti a “risolvere” il problema, scaricando inavvertitamente un malware in grado di rubare informazioni personali e aziendali.

Come riconoscere i falsi link di Google Meet?

Riconoscere questi falsi link può essere una sfida, dato che appaiono quasi identici a quelli autentici. Gli URL utilizzati dai criminali sono progettati per sembrare simili ai link ufficiali di Google Meet, con solo piccole variazioni, come ad esempio:

  • meet[.]google[.]us-join[.]com
  • gmeet[.]google[.]join-secure[.]com

Questi link sono strutturati in modo da ingannare l’utente meno attento, il quale potrebbe non accorgersi delle differenze con l’URL originale. Una volta cliccato il link e aperta la pagina, appare un messaggio di errore tecnico che avverte di un problema nella connessione. Qui, la vittima viene invitata a scaricare una patch o un file per risolvere il problema.

Attenzione: Non bisogna mai eseguire file scaricati da fonti non verificate o incollare comandi nel proprio sistema a meno che non si sia certi della loro autenticità.

Chi è coinvolto e perché è importante per le aziende?

Le campagne ClickFix sono dirette principalmente verso aziende e professionisti che utilizzano strumenti di videoconferenza come Google Meet, Zoom e altre piattaforme per gestire le loro attività quotidiane. Questo tipo di attacco rappresenta una minaccia significativa per diverse ragioni:

  1. Facilità di diffusione: i falsi link possono essere inviati tramite email aziendali, aumentando la possibilità che vengano aperti in ambienti di lavoro.
  2. Capacità di rubare dati sensibili: una volta installato, il malware può accedere a informazioni riservate e sfruttarle per scopi dannosi.
  3. Difficoltà di riconoscimento: i link e i messaggi appaiono realistici, ingannando anche gli utenti più esperti.

Perché le campagne ClickFix sono in aumento?

Diverse organizzazioni di sicurezza, come Sekoia e McAfee, hanno evidenziato che le campagne ClickFix sono aumentate soprattutto negli ultimi mesi. Questi attacchi sfruttano il bisogno di soluzioni rapide, un comportamento comune nelle aziende moderne, dove la velocità di risoluzione dei problemi è essenziale. A luglio, McAfee ha riportato un incremento significativo di attacchi ClickFix negli Stati Uniti e in Giappone, indicando un trend globale di espansione.

Quali sono le principali minacce?

Tra i malware utilizzati nelle campagne ClickFix si trovano nomi noti e pericolosi come DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig e Lumma Stealer. Questi software malevoli sono progettati per rubare credenziali, accedere a dati sensibili e sfruttare le risorse dei dispositivi infetti. Alcuni di essi, come XMRig, possono utilizzare le risorse della macchina per minare criptovalute a vantaggio dei criminali informatici.

Quando si verificano questi attacchi?

Gli attacchi ClickFix sono frequenti e possono verificarsi in qualsiasi momento. Tuttavia, i picchi sono stati osservati durante periodi di alta attività lavorativa, come le ore mattutine e i giorni feriali. Ciò permette ai criminali di aumentare le probabilità che le vittime cadano nella trappola, poiché le persone sono più propense ad aprire inviti a riunioni virtuali durante il lavoro.

Come proteggere l’azienda dai falsi link di Google Meet

Di fronte a una minaccia come ClickFix, le aziende devono adottare misure di sicurezza efficaci per proteggere i propri sistemi. Alcuni accorgimenti fondamentali includono:

  • Formazione del personale: educare i dipendenti su come riconoscere email sospette e link falsi è una delle migliori strategie preventive.
  • Implementare sistemi di controllo e sicurezza: strumenti antivirus avanzati e sistemi di monitoraggio delle attività sospette sono cruciali per rilevare e bloccare tentativi di phishing.
  • Riconoscere i segni del phishing: istruire il personale a non scaricare allegati o seguire link sospetti è fondamentale per ridurre le probabilità di infezione.
Falsi link di Google Meet usati per distribuire malware con la tecnica ClickFix.

I falsi link di Google Meet sono sempre più utilizzati nelle campagne di phishing ClickFix, ingannando le aziende con inviti fasulli che nascondono malware.

Esche alternative e varianti di ClickFix

Sekoia ha segnalato che le campagne ClickFix non si limitano a Google Meet. Sono state individuate varianti che utilizzano anche altri strumenti, come:

  • Email di phishing su Zoom e Microsoft Word: questi strumenti vengono sfruttati per creare link fasulli che imitano inviti o notifiche di errore.
  • Pagine Facebook false: piattaforme di social media, come Facebook, sono usate per diffondere link malevoli con l’obiettivo di raccogliere dati personali.
  • Errori fasulli su GitHub e OneDrive: servizi di hosting e condivisione documenti sono un bersaglio comune, utilizzati per creare pagine di errore che ingannano l’utente e lo portano a scaricare malware.

Questa versatilità della tattica ClickFix rende difficile per le aziende identificare tutti i possibili vettori di attacco. Per questo motivo, è fondamentale rimanere aggiornati su queste minacce in evoluzione.

Varianti della tecnica ClickFix che utilizzano email di phishing su Zoom e altre piattaforme.

Le campagne ClickFix sfruttano anche altre piattaforme come Zoom e Microsoft Word, diffondendo malware tramite falsi inviti e messaggi di errore.

Conclusioni: perché le aziende devono agire ora

La crescita delle campagne ClickFix rappresenta una sfida per la sicurezza aziendale, evidenziando l’importanza di una formazione continua e di misure di sicurezza avanzate. Con la diffusione dei falsi link di Google Meet e delle loro varianti, le aziende devono rimanere vigili e adottare strategie preventive per proteggere i propri dati e la propria reputazione.

È essenziale che ogni impresa, sia essa di produzione, installazione o servizi B2B, investa in strumenti e conoscenze adeguate per fronteggiare queste nuove minacce.