Le conseguenze del bug informatico dello scorso 19 luglio provocato da un aggiornamento difettoso del software di sicurezza CrowdStrike sembrano non finire più.
Secondo una ricerca di Akamai, azienda che gestisce server e si occupa di smistare i contenuti su internet, ci sarebbero oltre 180 nuovi domini malevoli registrati a seguito del recente incidente e creati dai criminali per ingannare i navigatori del web.
Vediamo le conseguenze di questa nuova ondata di tentativi di attacco e come mettersi al sicuro.
Gli attacchi informatici alle aziende e privati sono sempre più frequenti e sempre più spesso portano danni significativi, sia dal punto di vista finanziario che da quello operativo.
Spesso gli hacker sfruttano incidenti o situazioni di emergenza per creare nuove opportunità d’attacco, com’è successo a seguito del bug informatico dello scorso 19 luglio.
L’evento di portata cosmica, ha visto miliardi di dispositivi colpiti da schermate blu di errore, e ha scatenato una reazione immediata da parte di malintenzionati che hanno cercato di sfruttare la confusione generata.
Akamai denuncia che a seguito di quell’incidente sono stati identificati 180 nuovi domini malevoli, camuffati da servizi di assistenza, e utilizzati per attività illecite, come il phishing e la distribuzione di malware.
Lo studio di Akamai, ha messo in evidenza che tra i settori maggiormente colpiti ci sono il no profit e l’istruzione, che rappresentano oltre il 20% del traffico di attacco osservato.
I cybercriminali registrano domini che somigliano a quelli legittimi per ingannare gli utenti e ottenere accesso non autorizzato a informazioni sensibili. Questa tecnica, nota come typosquatting, è una variante del cybersquatting che sfrutta errori di battitura comuni per registrare nuovi domini con lo scopi di indirizzare gli utenti verso siti web dannosi.
Quando l’utente accede a questi siti, i criminali possono rubare credenziali, installare malware o lanciare altre forme di attacchi. La proliferazione di questi domini malevoli rende ancora più importante per le aziende monitorare costantemente il loro panorama digitale e prendere misure preventive per proteggere i propri clienti.
Un fenomeno noto è che i cybercriminali spesso sfruttano situazioni di emergenza per lanciare campagne di phishing. Questo è accaduto durante la pandemia di COVID-19, quando i truffatori hanno sfruttato la paura e l’incertezza per inviare email fraudolente che sembravano provenire da enti sanitari ufficiali.
Le emergenze creano un ambiente perfetto per le truffe, poiché le persone sono più propense a cliccare su link o scaricare allegati dannosi. Le email di phishing spesso contengono messaggi allarmanti o urgenti che inducono gli utenti a compiere azioni immediate senza riflettere.
La protezione della tua presenza online richiede un approccio proattivo e multistrato.
Ecco alcuni consigli pratici per proteggere le tua attività online:
Leggi anche “Perché avere un certificato SSL“
Il crescente numero di attacchi hacker e domini malevoli richiede un’attenzione particolare e misure di sicurezza avanzate per proteggere la tua attività online. Restare informati sulle ultime minacce e adottare buone pratiche di sicurezza può fare la differenza tra un sito sicuro e una compromissione. In un mondo digitale in continua evoluzione, la prevenzione e la proattività sono le migliori difese contro le minacce cyber.
Copywriter, Marketing Specialist e Communication lover. Da sempre appassionata ai libri e alla scrittura, mi occupo di creare contenuti per il web ma non posso rinunciare al mio primo amore: la carta e la penna! Fuori dal web viaggio, cerco di tenermi in forma e soprattutto faccio la mamma.
Scopri come le ultime novità di Google Trends possono aiutarti a ottimizzare i tuoi contenuti e aumentare la visibilità online.…
Register.it si unisce a Bitways per promuovere la sicurezza informatica e supporta il #BITWAYSDAY2024, l'evento di riferimento sulla cybersecurity in…
Un'analisi delle principali minacce rilevate da CERT-AGID in Italia dal 31 agosto al 6 settembre 2024. Malware in crescita e…
Le citazioni NAP giocano un ruolo cruciale nella SEO locale. Scopri cosa sono, perché sono importanti e come ottimizzarle per…
Il mercato nero delle credenziali esfiltrate dagli infostealer. Cosa sono gli infostealer, come funzionano e come proteggersi. Gli infostealer, noti…
Scopri i principali criteri che influenzano il posizionamento di un sito su Google per le ricerche in una determinata area…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI