Attenzione: campagna di phishing in corso sull’host pCloud… ed è piuttosto ben fatta

pCloud

Gli attacchi agli utenti di servizi cloud gratuiti sono frequenti, soprattutto quelli popolari come pCloud. Ma a differenza delle e-mail ricevute abitualmente, con alcuni semplici segnali che permettono di identificare l’origine malevola dell’e-mail, questa volta i pirati hanno realizzato una campagna piuttosto ben pensata, che ha quasi fatto cadere noi nella trappola.

Vi fanno credere che qualcuno si sia connesso al vostro account pCloud

L’astuzia è semplice e si basa su un’abitudine instaurata dai grandi attori del software come Google, PayPal, Hubspot… Infatti, al momento di connettersi a uno di questi servizi, a volte si riceve una notifica via e-mail, che ci avvisa di un tentativo di connessione con la localizzazione geografica o addirittura l’indirizzo IP della persona. Ad esempio, sui servizi Google, l’e-mail di notifica è accompagnata dal famoso messaggio:

Abbiamo rilevato una nuova connessione al tuo account Google. Se eri tu, non è richiesta alcuna azione da parte tua. In caso contrario, ti aiuteremo a mettere in sicurezza il tuo account.

Per attaccare gli utenti di pCloud, i pirati hanno utilizzato questo approccio, riprendendo identicamente l’e-mail di notifica, per usurpare la loro identità, e far credere a un tentativo di connessione fraudolenta:

Comparativo delle 2 e-mail di notifica di pCloud

Come potete vedere, ci sono pochissime differenze tra l’e-mail originale e la versione pirata… ma il diavolo si nasconde nei dettagli.

Come abbiamo identificato che si trattava di phishing?

Abbiamo ricevuto per la prima volta l’e-mail su mobile, ma avevamo un dubbio sull’origine dell’e-mail. Abbiamo quindi preferito aprirla nuovamente su computer, ed è stato molto facile identificare il tentativo di phishing:

  • il mittente mostrava “pCloud Team”, come nome, ma l’indirizzo e-mail reale non aveva nulla a che vedere (è la tecnica comune utilizzata dai pirati)
  • i link utilizzati sui pulsanti dell’e-mail reindirizzano verso un URL sospetto

Bisogna comunque notare l’aspetto creativo dei pirati, che indicano questo “Verify Email Source! Authentic pCloud communications only come from these senders: pCloud Team” (che significa in italiano: “Verifica la fonte dell’e-mail! Le comunicazioni autentiche di pCloud provengono solo da questi mittenti: pCloud Team”). Questo messaggio ha lo scopo di rendere ancora più autentica l’e-mail.

Non è tutto: effettivamente, il mittente sembra indicare questo nome, ma questo metodo è in realtà un modo per abbassare la guardia dell’utente, che non andrà a verificare l’indirizzo e-mail utilizzato, come sotto, dove si vede apparire l’e-mail utilizzata dai pirati, che non ha nulla a che vedere con la società pCloud:

Perché i pirati hanno preso di mira gli utenti di pCloud?

Bisogna sapere che pCloud è un’azienda specializzata nello storage cloud sicuro e nella condivisione di file online. Fondata nel 2013 e con sede in Svizzera, offre una soluzione di storage crittografata e accessibile su diverse piattaforme (Windows, macOS, Linux, iOS e Android). pCloud si distingue per le sue opzioni di crittografia avanzate, in particolare pCloud Crypto, che permette agli utenti di mettere in sicurezza i propri file con una crittografia lato client. L’azienda offre abbonamenti flessibili, inclusi piani a vita, e pone l’accento sulla riservatezza dei dati, beneficiando delle rigide leggi svizzere in materia di protezione delle informazioni.

Questo tipo di servizio è il bersaglio ideale per i pirati, poiché possono mirare a una massa importante di utenti, colpendo sia utenti inesperti che persone esperte sui temi della sicurezza informatica.

Come hanno fatto gli hacker a prendere di mira veri utenti di pCloud?

È la vera domanda che ci si pone: siamo stati vittime di questa campagna di phishing, mentre siamo anche iscritti al servizio pCloud. È frutto del caso? Oppure una fuga di dati che avrebbe permesso agli hacker di mirare bene il loro attacco?

Al momento, non abbiamo alcuna informazione a riguardo, ma invitiamo i nostri lettori a fare attenzione, e prendere l’abitudine di NON cliccare MAI su un link senza fare le verifiche di rito, ovvero analizzare l’indirizzo e-mail del mittente e analizzare il link presente nell’e-mail.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *