Dozen Blogs
  • HOME
  • Tecnologia
  • CONTATTI
  • HOME
  • Tecnologia
  • CONTATTI
16.10.2020 In Tecnologia

Phishing: accedere sfruttando l’ingegneria sociale

Phishing

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Attacchi informatici nell’era della pandemia

I cyber criminali sono gli psicologi per eccellenza. Studiano attentamente il comportamento umano per scoprire cosa ci entusiasma – e cosa ci porta a “fare clic”. Capiscono che le persone desiderano ordine e sicurezza, sono curiose e vogliono rimanere informate. Il phishing si alimenta di questi bisogni umani fondamentali e continua a essere altamente efficace. Secondo il Dbir 2020, è la forma numero uno di violazione sociale.

Prendiamo ad esempio gli attacchi di phishing di Office 365. Anche se non sono di per sé una novità, negli ultimi mesi abbiamo osservato un “colpo di scena” in questo approccio che mira a token temporanei (aka access token) generati per consentire il Single Sign-On (Sso) per Microsoft 365 e tutte le applicazioni Microsoft.

Rubando e utilizzando questi token temporanei, gli aggressori possono bypassare l’autenticazione multifattore (Mfa) e persistere in rete “legittimamente” aggiornando il token. Inoltre, anche se un utente cambia la propria password, il token rimane valido e non può essere revocato.

Le applicazioni video e chat – come Microsoft Teams, Slack, WebEx, Zoom e Google Hangouts – sono diventate il nuovo volto dell’organizzazione in questo periodo di lavoro a distanza. Gli aggressori le hanno aggiunte alla loro lista di phishing, utilizzando le stesse tecniche generali che usano da sempre con la posta elettronica.

All’interno di queste applicazioni SaaS, possono facilmente distribuire file e codici pericolosi, e persino Gif per impossessarsi dei dati degli utenti, rubare le credenziali e rilevare account aziendali completi. Oppure, compromettendo le identità digitali dei dipendenti – in particolare di utenti privilegiati come gli amministratori di sistema – gli aggressori possono sviluppare la persistenza e accedere ai dati sensibili inclusi in questi strumenti di collaborazione – report giornalieri, dati finanziari, Ip e altro ancora.

Lavi Lazarovitz, Head of Security Research di CyberArk

Ti invitiamo a leggere la pagina successiva di questo articolo:
Ransomware: attacchi di opportunità

Articolo originale disponibile qui

Previous StoryRecensione Oppo Reno 4 Pro: quando design e ricarica rapida fanno la differenza
Next StoryCovid:Google Maps dice quanto sono affollati luoghi e locali

Related Articles

  • Recensione OPPO Reno7: bel design e cuore da fascia bassa
    Recensione OPPO Reno7: bel design e cuore da fascia bassa
  • Si chiama Iride la futura costellazionena italia l’osservazione della Terra
    Si chiama Iride la futura costellazionena italia l'osservazione della Terra

Articoli recenti

  • Recensione OPPO Reno7: bel design e cuore da fascia bassa
  • Si chiama Iride la futura costellazionena italia l’osservazione della Terra
  • Recensione Motorola Edge 30: è lui che vi consiglio (al giusto prezzo) | Video
  • Facebook: in 3 mesi intervenuta su 1,8 mld di contenuti spam
  • Mercedes EQE 350+, ora facciamo sul serio e Tesla può iniziare a tremare | Video

Archivi

  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Biotech
  • BMW
  • Business
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Curiosità
  • custodia
  • Dacia
  • Dell
  • Design
  • DJI
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • elearning
  • Elettriche
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • giochi online
  • GoDaddy
  • Google
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Kia
  • Lab
  • Lavoro
  • Lenovo
  • LG
  • Libri
  • luce pulsata
  • malware
  • marketing
  • marte
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • Nokia
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Panasonic
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • segnale tv
  • segnale tv 2022
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Sport
  • stampanti
  • Startup
  • streaming
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • zaino
  • zimbra
  • ZTE
  • HOME
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  [email protected]

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}