Vai al contenuto

Contraffazione via email contro Zimbra: come neutralizzarla con le risorse digitali

Un attacco di phishing mirato a Zimbra ha sollevato preoccupazioni di sicurezza. Scopriamo come neutralizzare tale tipo di minacce con le risorse online.

Recentemente, un messaggio email contenente un allegato in formato PDF relativo ad un’insidiosa campagna di phishing ai danni di Zimbra, ha raggiunto la nostra casella di segnalazione. Si tratta di una circostanza abbastanza allarmante che ha stimolato l’interesse ad analizzare e discutere, soprattutto per gli utenti meno esperti, le tecniche preventive per sventare simili attacchi informatici.

L’approccio dell’utente segnalante alla minaccia di phishing

Il primo passo dell’utente che ha effettuato la segnalazione è stato quello di accedere alla pagina di phishing utilizzando credenziali fittizie. Questo per effettuare un’analisi dei pacchetti attraverso un noto strumento chiamato Wireshark. Ciò ha permesso di scoprire l’indirizzo IP ed il sito correlato all’attacco.

Subito dopo, l’utente ha analizzato il codice sorgente della pagina di phishing per cercare ulteriori dettagli. Questa analisi ha rivelato la presenza di una cartella di log contenente un file chiamato “emails.txt”. Al suo interno, l’utente ha scoperto un indirizzo IP riconducibile alla Tunisia.

Misure preventive: Il nostro approccio

Sempre nell’ottica di un’analisi approfondita, abbiamo inserito noi stessi dati falsi nella pagina di phishing. È una modalità comune per controllare gli attacchi informatici di questa natura. Dopo aver inserito le false credenziali, abbiamo ricevuto un messaggio di errore. Infatti, i siti di phishing si comportano generalmente in due modi: o danno un messaggio d’errore chiedendo di reinserire le credenziali, oppure reindirizzano verso la pagina ufficiale dell’ente vittima dell’attacco.

Nella lotta alla cyber security, è fondamentale monitorare e segnalare qualsiasi attività sospetta. In questo contesto, giocano un ruolo cruciale sia la vigilanza degli utenti che la reciproca cooperazione nella condivisione delle informazioni. Così facendo, è possibile costruire una rete di difesa sempre più efficace contro le minacce informatiche. Dunque, è importante sempre validare le email, soprattutto se sollecitano dati sensibili, e utilizzare strumenti online per neutralizzare potenziali attacchi.