Email: il 23% degli allegati HTML sono dannosi
Barracuda Networks ha pubblicato l’Email Threats Report 2025, che illustra nel dettaglio lo stato attuale dei rischi connessi all’utilizzo della posta elettronica che le organizzazioni di tutto il mondo si trovano ad affrontare sulla base dei dati di rilevamento delle minacce di Barracuda. I risultati evidenziano come gli aggressori continuino a spostare link e contenuti malevoli negli allegati, nella speranza di sfuggire all’individuazione da parte degli strumenti di sicurezza. In questo scenario, il rilevamento avanzato delle minacce basato sull’AI diventa quindi fondamentale per individuare i pericoli nascosti.
Stando a quanto emerso, il 20% delle organizzazioni ha subito almeno un tentativo o un incidente di account takeover al mese, con gli aggressori che in genere cercano di ottenere l’accesso tramite phishing, furto delle credenziali o password deboli o riutilizzate. Una volta entrati in un account, gli aggressori possono rubare dati sensibili, muoversi lateralmente all’interno dell’organizzazione e inviare e-mail di phishing che sembrano provenire da un mittente affidabile.
Inoltre, i risultati mostrano che:
– Il 23% degli allegati HTML sono dannosi, il che li rende il tipo di file di testo più sfruttato. Nello specifico, più di tre quarti dei file dannosi rilevati in totale erano file HTML. Se utilizzati legittimamente, gli allegati HTML nelle e-mail consentono alle organizzazioni di condividere contenuti, come newsletter o inviti, che vengono visualizzati correttamente quando si aprono in un client di posta elettronica o in un browser Web.
– Il 68% degli allegati PDF malevoli e l’83% dei documenti Microsoft malevoli contengono codici QR progettati per portare gli utenti su siti web di phishing.
– Il 12% degli allegati PDF malevoli è costituito da truffe di sextortion con Bitcoin.
– Il 47% dei domini di posta elettronica non ha un sistema di validazione dei messaggi DMARC (acronimo di Domain-based Message Authentication, Reporting and Conformance) per proteggersi dall’uso non autorizzato, come gli attacchi di spoofing e impersonificazione.
– Nel complesso, il 24% dei messaggi di posta elettronica ora è costituito da spam indesiderato o dannoso.
“L’e-mail rimane il vettore di attacco più comune per le minacce informatiche perché rappresenta un comodo punto di accesso alle reti aziendali”, commenta Olesia Klevchuk, product marketing director Email Protection di Barracuda. “Allegati, codici QR e URL malevoli vengono utilizzati dagli aggressori per diffondere malware via e-mail, lanciare campagne di phishing e sfruttare vulnerabilità. Molte organizzazioni aumentano il proprio livello di rischio non implementando il sistema DMARC, consentendo così agli aggressori di impersonare il loro marchio e di condurre attacchi fraudolenti. Le organizzazioni devono mitigare questi rischi adottando gli standard più efficaci e implementando un approccio multilivello alla sicurezza delle e-mail, sfruttando il rilevamento delle minacce basato sull’AI per individuare rischi nascosti in allegati e siti web dannosi”.
Tre minacce via e-mail da non sottovalutare
Nel mese di aprile, gli esperti di Barracuda hanno identificato diverse minacce da non sottovalutare basate sulle e-mail e rivolte alle organizzazioni di tutto il mondo, tra cui:
– Attacchi con inviti malevoli da inserire nel calendario. Nel caso analizzato da Barracuda, il corpo dell’e-mail è vuoto e contiene solo un link a un file ICS (iCalendar) che sembra essere un normale invito da inserire nel calendario. Al contrario, oltre ai dettagli dell’invito il file contiene anche un link di phishing che porta apparentemente una fattura non pagata. Quando il destinatario apre l’invito, c’è un link che rimanda alla piattaforma Monday dove è presente il contenuto di phishing. Poi la vittima viene sottoposta a una verifica CAPTCHA ed è invitato a cliccare su “Apri documento”, che la reindirizza a una pagina di phishing progettata per rubare le sue credenziali Microsoft.
– Kit di phishing che sfruttano piattaforme di file-sharing affidabili. Queste e-mail di phishing di solito impersonano SharePoint o DocuSign e presentano una notifica di condivisione di un file e un link che porta a un documento falso ospitato su ShareFile. Poiché l’e-mail include un URL ShareFile legittimo, il messaggio non suscita timori di sicurezza. Inoltre, poiché i destinatari conoscono la piattaforma e si fidano, è più probabile che clicchino sul link e inseriscano i dati di accesso richiesti.
– Il phishing tramite le caselle vocali (o vishing), che ritorna dopo diversi mesi di scarso utilizzo. In questo caso, gli attacchi sono mascherati da notifiche di messaggi vocali e quando il destinatario clicca sul link per riprodurre il messaggio viene portato a un modulo online presente su piattaforme legittime, come Monday e Zoho, dove deve inserire le credenziali che gli hacker intendono rubare.