I ricercatori di Barracuda Networks, principale piattaforma di cybersecurity che offre una protezione completa dalle minacce complesse, hanno recentemente scoperto una campagna di impersonificazione di OpenAI su larga scala che ha preso di mira le aziende di tutto il mondo. Nello specifico, gli aggressori hanno ingannato le loro vittime fingendosi OpenAI e chiedendo di aggiornare, con un messaggio urgente, le informazioni di pagamento per acquistare un abbonamento mensile. Questo attacco di phishing era caratterizzato da un dominio del mittente sospetto, un indirizzo e-mail appositamente studiato per sembrare legittimo e un messaggio con carattere urgente. L’e-mail somigliava molto a una comunicazione autentica di OpenAI, ma si basava su un collegamento ipertestuale offuscato e l’Url effettivo cambiava da un’e-mail all’altra.
Caratteristiche e dettagli dell’attacco
Gli esperti di Barracuda hanno riscontrato un volume di e-mail malevole significativo, caratterizzato tuttavia da una mancanza di sofisticazione sorprendente. Il messaggio fraudolento è stato inviato da un singolo dominio a oltre 1.000 destinatari, mentre nel corpo dell’e-mail sono stati utilizzati diversi collegamenti ipertestuali, probabilmente per eludere il rilevamento. Di seguito sono riportate alcune delle caratteristiche principali di questa recente tattica di phishing.
- Indirizzo e-mail del mittente
L’e-mail proveniva da info[at]mta.topmarinelogistics. com, che non corrisponde al dominio ufficiale di OpenAI (ad esempio, [at]openai. com). Un segnale di allarme significativo. - Record Dkim e Spf
L’e-mail ha superato i controlli Dkim e Spf, il che significa che è stata inviata da un server autorizzato a inviare e-mail per conto del dominio. Quest’ultimo risulta, tuttavia, sospetto. - Contenuto e linguaggio
Il linguaggio utilizzato è tipico dei tentativi di phishing, in quanto richiede un’azione immediata e crea un senso di urgenza. Le aziende reali solitamente non fanno pressione sugli utenti in questo modo. - Informazioni di contatto
Il messaggio fornisce un indirizzo e-mail di supporto riconoscibile (support[at]openai. com), nel tentativo di rendere la comunicazione più efficace. Il contesto generale e l’indirizzo del mittente, tuttavia, ne minano la credibilità.
L’impatto della GenAI sul phishing
La GenAI ha chiaramente avuto un impatto non trascurabile sul volume degli attacchi e sulla facilità con cui vengono creati; tuttavia, al momento i criminali informatici la utilizzano ancora principalmente per sferrare più agilmente tipologie di attacchi e di truffe già note, come ad esempio l’impersonificazione di aziende conosciute e influenti.
D’altro canto, è solo questione di tempo prima che i progressi nel campo dell’intelligenza artificiale generativa portino gli hacker a concepire anche minacce nuove e ancor più sofisticate. Per questo motivo, essere preparati è una prerogativa imprescindibile ed è fondamentale che le aziende rafforzino la propria postura di sicurezza implementando soluzioni avanzate per la sicurezza delle e-mail, garantendo una formazione continua dei collaboratori sui pericoli informatici e automatizzando la risposta agli incidenti