Un metodo di phishing semplice ma efficace
L'attacco prevedeva l'invio di messaggi fraudolenti tramite Telegram, un'applicazione di messaggistica ampiamente utilizzata dai parlamentari. Questi messaggi, spesso inviati da account già compromessi, invitavano i destinatari a fare clic su un collegamento sospetto. Il messaggio incoraggiava le persone a visualizzare contenuti apparentemente urgenti, come una foto o informazioni importanti, e poi chiedeva di inserire un numero di telefono.
Gli hacker hanno sfruttato una funzionalità di Telegram che permette la creazione di applicazioni integrate, dando così un'illusione di legittimità. Una volta fornite le informazioni, gli aggressori hanno immediatamente preso il controllo dei contiaccedendo così a tutte le conversazioni passate. Questo metodo, seppur classico, si è rivelato devastante.
Un attacco di phishing ben eseguito
Gli aggressori hanno iniziato con prendere il controllo degli account Telegram già esistentiappartenenti a contatti fidati delle future vittime. Ciò ha permesso loro di inviare messaggi fraudolenti da questi account compromessi, rendendo credibile l’attacco. Una volta compromesso un account, gli hacker inviavano messaggi personalizzati ai contatti della vittima, spesso con contenuti allettanti o intriganti. Questi messaggi includevano frasi come “Devi assolutamente guardarlo!” » O “Ecco una foto importante”seguito da un collegamento cliccabile. Questo collegamento dava l'impressione di essere legittimo poiché era stato trasmesso da una persona conosciuta dalla vittima.
Dopo aver cliccato sul collegamento, le vittime venivano reindirizzate a una pagina che imitava una funzionalità integrata di Telegram. Questa pagina chiedeva alle persone di inserire informazioni sensibili, come il proprio numero di telefono e un codice di accesso inviato da Telegram, con il pretesto di convalidare la propria identità. Inserendo queste informazioni, le vittime hanno inconsapevolmente concesso agli aggressori pieno accesso al proprio account Telegram. Quest'ultimo consentiva non solo di leggere tutte le conversazioni passate ma anche di inviare nuovi messaggi malevoli ad altri contatti, amplificando così la portata dell'attacco.
Una volta compromessi gli account da questo phishing, gli hacker potevano non solo continuare a intrappolare altri utenti, ma anche utilizzare questi account per diffondere informazioni dannose o manipolare dati riservati, aumentando così i rischi di disinformazione o spionaggio. L'obiettivo finale di questo attacco rimane incerto, ma gli hacker potrebbero cercare informazioni riservate scambiate dai parlamentari, in particolare su questioni strategiche o politiche. L'accesso a questi dati potrebbe essere monetizzato o sfruttato a fini di ricatto o manipolazione.
Potenziali conseguenze per la sicurezza nazionale
Le informazioni compromesse da questo attacco di phishing potrebbero includere comunicazioni strategiche tra funzionari eletti, discussioni sensibili o anche dettagli di contatto personali. Una tale violazione potrebbe non solo esporre individui ma anche compromettere aspetti della sicurezza nazionale.
L'Assemblea nazionale ha reagito allertando i suoi membri, raccomandando loro di cambiare la password e di attivare la doppia autenticazione. Tuttavia, questa risposta solleva preoccupazioni circa la preparazione proattiva di queste istituzioni di fronte alle crescenti minacce informatiche. Un deputato ha riferito a Politico : « I funzionari eletti di tutti i gruppi politici hanno dovuto rivolgersi allo sportello digitale per chiedere consiglio. »
Investimenti e iniziative statali nella sicurezza informatica
Di fronte a tali incidenti, emerge in primo piano la questione degli investimenti pubblici nella sicurezza informatica. Secondo gli ultimi dati governativi circa 1 miliardo di euro è stato dedicato alla strategia nazionale sulla cybersecurityche comprende iniziative quali la creazione dell'Agenzia nazionale per la sicurezza dei sistemi informativi (ANSSI). Tuttavia, la formazione dei funzionari pubblici resta un punto debole.
I programmi attuali includono workshop sulla gestione delle password, sul riconoscimento dei tentativi di phishing e sull'utilizzo dell'autenticazione a più fattori. Tuttavia, gli esperti ritengono che questa formazione dovrebbe essere rafforzata e dovrebbe essere adottato un approccio più rigoroso per integrare la sicurezza informatica a tutti i livelli delle istituzioni.
Informazione – Anticipazione strategica