Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.
La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.
E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.
Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.
Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.
Protezione da phishing
Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.
Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.
Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.
Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, Dangerzone. Quarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.
Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?
Dangerzone: cosa è
Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.
The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.
Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.
Testing out “dangerzone” by @micahflee, a new tool for Mac, Windows, and Linux that converts sketchy documents into safe-to-open PDF files.
Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.
Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.
Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.
Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.
Microsoft Teams introduce una funzione molto importante ai fini della sicurezza si tratta di Safe Links, strumento utilissimo contro phishing. Microsoft Teams è diventato molto popolare durante il lockdown e il numero di utenti continua ad aumentare con l’adozione del cosiddetto lavoro ibrido. L’azienda di Redmond ha quindi introdotto una funzionalità che migliora la sicurezza del servizio, bloccando gli attacchi di phishingtramite Microsoft Defender per Office 365 e la funzionalità Safe Links.
Safe Links per bloccare il phishing
La funzionalità Safe Links è presente in Defender per Office 365 dal 2015. Quando un utente riceve un link, non necessariamente tramite email, Defender effettua la verifica preliminare del sito corrispondente. Spesso i malintenzionati inviano email che sembrano provenire da un mittente noto, in quanto il link punta ad un dominio conosciuto.
Appena l’utente clicca sul link viene effettuata un reindirizzamento verso il sito fasullo, in cui l’ignara vittima inserisce le credenziali di accesso che vengono rubate. Safe Links rileva tutto in tempo reale, bloccando l’apertura del sito e mostrando un messaggio di pericolo.
Safe Links è disponibile per gli utenti con Microsoft Teams e Microsoft Defender per Office 365. Non è noto al momento se la funzionalità potrà essere utilizzata in Windows 11.
Esistono diversi tipi di reati informatici e molti si propagano tramite lo strumento più utilizzato dagli internauti, la posta elettronica. Ogni giorno in rete viaggiano moltissime e-mailfraudolente, che hanno come unico scopo quello di truffare o intercettare la vittima interessata. Impariamo a riconoscere le mail con Virus.
Le principali minacce informatiche
Infezione da virus
Spam
Malware (malicious software)
Le azioni intraprese dai cyber-terroristi
Cyberstalking: Metodo utilizzato per molestare una persona con l’obiettivo di costringere il malcapitato ad effettuare azioni dannose ed estorcere informazioni personali senza espresso consenso;
Frode e falsa identità: utilizzo improprio di identità fasulla per stipulare contratti, polizze o altro, senza essere rintracciati;
Information Warfare: è una tecnica digitale, difensiva ma anche offensiva, utilizzata in ambito politico e militare per tutelare e trarre vantaggio nei confronti del proprio avversario;
Phishing: è una delle truffe più diffuse, basata sull’invio di email molto curate, spesso provviste di logo contraffatto di banche o società, con la quale si richiedono informazioni riservate agli utenti per ragioni più disparate.
Come riconoscere mail con Virus, facilmente
Dopo un po’ di teoria veniamo alla pratica. Riconoscere una mail con virus da una senza non è poi così scontato. Alcuni provider di posta elettronica come GMail utilizzano un sistema anti-spam che riesce, quasi sempre, ad intercettare phishing mail o mail pericolose, rifilandole direttamente nella cartella di Spam.
Altri provider e in alcuni casi anche GMail non sono però in grado di filtrare i messaggi nocivi lasciando all’utente l’incombenza di decidere e rischiare. Ma come facciamo a riconoscere una mail sana da una truffaldina e pericolosa? Ecco un piccolo prospetto da seguire, punto per punto, prima di aprire una mail sospetta che non ci convince al 100%.
Controlla accuratamente il mittente e l’indirizzo di provenienza della mail. Se non conosci chi ti scrive, fai mente locale e prova ad associare l’oggetto della mail ad esso. Se ti sembra tutto ok passa al prossimo passo;
Non essere impulsivo ed evita di cliccare su qualche link o di aprire degli allegati presenti nella mail senza prima controllarla. La prima regola per evitare di essere attaccati da malware o virus è quella di non aprire allegati e non cliccare sui link se non si è certi al 100% della veridicità della mail. Se il contenuto della mail e il mittente ti convincono, procedi.
Se la mail proviene da un istituto di credito, da una finanziaria o da altri servizi a cui ti sei abbonato, non cliccare mai su eventuali link presenti al suo interno. Le probabilità che ti portino a contrarre malware e/o a essere vittima di Phishing sono elevatissime. Paypal e le banche non inseriscono mai link nella mail per chiederti di cambiare la password o di aggiornare i dati personali.
Non dare mai per scontato che il mittente sia quello che apparentemente sembra di essere: spesso i messaggi di spam mostrano un display name artefatto, per poi nascondere indirizzi fittizi e/o ingannevoli (es. @poste-italiane.com o @banca-intesa.org). Cestina subito questi messaggi e aggiungi il mittente allo spam.
Non essere mai tranquillo anche se sembra tutto perfetto: la maggior parte dei problemi di sicurezza si manifestano se siamo di fretta e quando diamo per scontato la bontà di una mail. Stare sempre all’erta è una buona premessa per evitare problemi seri.
Installa un buon antivirus dotato di efficace filtro anti-spam; questi software aggiungono un motore di scansione in tempo reale sulla propria mail e riescono ad analizzare in tempo reale allegati e contenuto. Gli antivirus commerciali come kaspersky e BitDefender rappresentano dei veri must in questo ambito.
Controlla sempre il contenuto del testo, spesso le mail di spam presentano un italiano scorretto e difficilmente risultano formattate perfettamente.
Ultimo ma non meno importante, se la tua casella di posta è costantemente intasata da spam, impegnati seriamente a cambiarla, optando magari per un provider differente.
Gli hacker hanno preso nuovamente nel mirino gli utenti che utilizzano una PostePay, la carta ricaricabile prepagata di Poste Italiane. Una finta email inviata da malintenzionati che si celano dietro al nome di PostePay tenta di sottrarre dati e soldi agli utenti ignari del rischio.
Si tratta di una grossa campagna di attacchi di phishing, con i cyber criminali che avrebbero già mietuto diverse vittime. La finta email di PostePay gira ormai da diverse settimane e minaccia gli utenti di non poter più utilizzare la carta prepagata di Poste Italiane se non accetteranno le modifiche al loro servizio PosteID abilitato per l’identità digitale SPID. Ovviamente, si tratta solo di un raggiro, ma la presenza dei loghi dell’azienda ha fatto sì che in molti vi cascassero. Ecco allora alcuni consigli per difendersi da questi attacchi di phishing e tenere al sicuro i propri dati e il proprio conto corrente.
PostePay, la finta email per sottrarre i dati
Da alcune settimane viene segnalata la circolazione di una finta email di Poste Italiane, in particolare che si rivolge a chi possiede una PostePay. Il contenuto della mail sostiene che se non si clicca sul link presente e si inseriscono i propri dati, si perderà la possibilità di utilizzare la propria carta prepagata. Ecco il testo della finta email da cui difendersi:
“Gentile Cliente,
Ti comunichiamo la modifica delle Condizioni Generali del Servizio di Identità Digitale “PosteID abilitato a SPID” nella nuova versione.
Cosa cambia per te?
Il servizio base, cosi come descritto nelle Condizioni Generali del Servizio, è gratuito per le persone fisiche. Non ci sono modifiche per quanto riguarda le funzionalità e l’utilizzo dell’Identità Digitale.
Eventuali future modifiche alle Condizione Generali del Servizio saranno rese note ai Titolari, con congruo anticipo, tramite apposita informativa sul Sito o in Bacheca o con ulteriori canali o modalità che Poste ritenesse di adottare.
RICORDA CHE,
Non puoi più utilizzare la tua carta PostePay se non accetterai le modifiche contrattuali. Inoltre abbiamo bisogno della tua collaborazione, dovrai aggiornare le informazioni del tuo profilo online entro 48 dalla ricezione di questa comunicazione”.
Phishing, i consigli di Poste Italiane per difendersi
Dopo le diverse campagne di phishing che hanno preso di mira i clienti di Poste Italiane, la società ha realizzato una apposita pagina web “Come difendersi dalle truffe online e in app” pubblicata sul proprio sito web. Il rischio più grande, spiegano, è quella di vedersi sottrarre i propri dati personali, che potrebbero essere utilizzati per svuotare il conto corrente o, in questo caso, le carte PostePay.
Gli utenti devono sapere che Poste Italiane e PostePay non chiedono mai i dati riservati né via email, sms, chat di social network e operatori di call center. Se qualcuno chiede queste informazioni, potrebbe trattarsi di un tentativo di frode e non bisogna mai rivelarli. Per questo motivo, è bene non cliccare mai sui link sospetti in email e SMS, e controllare sempre l’attendibilità del messaggio: verificare se il mittente è un indirizzo o un numero ufficiale, se ci sono errori di ortografia e in caso di presenza di allegati, non bisogna mai aprirli. Chi ricevesse la finta email di PostePay potrà segnalare il tentativo di frode all’indirizzo [email protected]. Poi, cestinare la email e cancellarla dal cestino.
Bentornati nella Rubrica di Enjoy, oggi si parlerà di un argomento molto importante, come proteggersi da un fenomeno sempre più frequente: il “phishing”.
Cos’è il phishing?
Avete presente quando sentite qualcuno dire “non aprite quella mail, mi ha rubato tutti i dati!”? Ecco , quella email conteneva del codice malevolo all’interno e voi cliccando su un banalissimo link, lo avete attivato.
Da Wikipedia
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Quando accadono queste cose, ci si chiede: “Ma che ci faranno mai con i miei dati, io non ho nulla!”. Questo è un errore! I dati sono la cosa più preziosa, specialmente per chi naviga nel Dark Web. Nel Dark Web si possono comprare per pochi bitcoin anche i vostri dati: numeri di carte di credito , cvv , numeri di documenti, login di account a pagamento come netflix, ecc…
Quindi la rubrica di oggi vi aiuterà a riconoscere un’ email buona da una cattiva.
Premesso che nessuno è in grado senza una dovuta analisi di riconoscere se una email è valida o meno , quindi tutti dovrebbero seguire i seguenti passi, anche gli esperti IT.
Conosciamo il mittente?
Primo step: conosciamo il mittente? Il fatto di conoscere il mittente non sempre è un segnale di fiducia, anzi. Spesso chi produce questi codici malevoli da inserire nei blocchi delle email ha una la lista della vostra rubrica, o dei vostri contatti recenti. Questo abbassa il livello di allerta del destinatario: quindi in allerta anche da chi conoscete; ovviamente attenzione maggiore per chi non conoscete.
L’argomento/oggetto della email è coerente?
A volte riceviamo email da un ente che non ha niente a che fare con la nostra azienda o in generale con la nostra realtà familiare, mi spiego meglio con un esempio: “Salve XXX il suo conto alle Poste è bloccato, clicca qui per sbloccarlo “. Ma nessuno in famiglia ha un conto alle poste e nemmeno tu stesso, quindi ragionando in questo modo hai già la risposta alla domanda: “Questa email sarà vera o sarà phishing?”.
Il link arrivato corrisponde alla descrizione?
Il mittente è conosciuto ma la mail mi risulta sospetta visto che l’argomento non mi convince, esaminiamo allora il link ma senza cliccarlo. Posizioniamoci prima sul link precedente “clicca qui”, in basso (dipende poi da quale sistema di posta state leggendo la mail) vedrete un’anteprima dell’URL (del sito) al quale verreste portati qualora lo cliccaste. Bella sorpresa! Altro che Poste!
Al 99% cliccando quella email il malintenzionato vi ruberà tutti i dati che gli interessano.
Esistono anche molti antivirus che possono aiutarvi a proteggervi , noi di Enjoy System possiamo consigliarvi anche in questo, cliccate sul link a fine articolo per un preventivo gratuito.
Oggi parleremo delle truffe online e del fenomeno del phishing e vi daremo dei consigli pratici per starne alla larga.
Sono quasi 4 miliardi gli utenti di posta elettronica in tutto il mondo ed è per questo che gli attacchi phishingcontinuano ad essere i preferiti dai criminal hacker.
Tra tutte le numerose email che riceviamo ogni giorno, ce ne sono alcune che ci risultano a prima vista importanti o interessanti. In particolare quelle provenienti da banche, poste, assicurazioni, Agenzia delle Entrate, Inps e tanti altri Enti della Pubblica Amministrazione.
Attacchi phishing: come funzionano
Per tanti di questi messaggi, la rappresentazione grafica è talmente familiare che spesso si cade nel tranello della loro falsificazione, se si è un po’ distratti o superficiali.
È il primo punto di forza del Phishing, un fenomeno ditruffa informatica che consiste nel sottrarre i dati di autenticazione (principalmente nome e password) facendoli inserire all’utente stesso in una pagina falsa di un servizio che il destinatario usa realmente.
Il termine phishing, infatti, è una variante di fishing (letteralmente “pescare” in lingua inglese) e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari, personali, e password di un utente.
Abboccando alle richieste contenute nell’e-mail si consegnano a siti fraudolenti i propri contatti, l’accesso ai profili digitali e, nel peggiore dei casi, le chiavi d’accesso ai propri conti bancari.
I consigli per difendersi dagli attacchi phishing
Il consiglio più semplice è di non fornire informazioni sensibili al telefono, e non fidarsi mai di mail ordinarie che contengono link. Meglio controllare i propri account direttamente sui siti ufficiali.
E poi seguire alcune semplici precauzioni così riassunte:
occhio agli errori. Nei casi di phishing più grossolano, le e-mail contengono errori ortografici, o piccole storpiature nel nome del presunto mittente. In ogni caso il reale indirizzo da cui provengono queste e-mail è differente da quello ufficiale.
non credere alle urgenze. È uno dei fattori sui quali il phishing fa maggiormente leva: un pagamento in sospeso da saldare subito, un premio da ritirare a breve o il rischio di perdere un account se non si paga immediatamente. Quando un’e-mail ti mette fretta, il rischio che sia una truffa è alto.
attenzione agli allegati. Quando sono presenti allegati con estensione dei file inusuale, o non previsti, è bene prestare molta attenzione. In questo caso, oltre al semplice phishing, potrebbero nascondersi virus dietro quei file.
nessuno regala niente. Le e-mail che annunciano vincite di denaro, o qualsiasi tipo di premi, sono quasi sempre fasulle. Uno smartphone in regalo, l’eredità di un lontano parente o la vincita alla lotteria dovrebbero suonare sempre come un campanello d’allarme.
Riconoscere le e-mail e gli sms sospetti
Le e-mail rappresentano senz’altro il vettore principale utilizzato dai criminal hacker per condurre i loro attacchi phishing. Per fortuna, con un minimo di attenzione è abbastanza semplice riconoscere le e-mail sospette. Si tratta quasi sempre di messaggi di posta elettronica, o SMS, che riportano un logo contraffatto e invitano il destinatario ad una specifica pagina web per fornire dati riservati, come per esempio il numero di carta di credito o le credenziali di accesso.
Pagine web che somigliano in modo quasi perfetto a quelle vere, tanto da spingere l’utente a cliccare senza esitazione sui link opportunamente posizionati.
Gli hacker sono diventati molto esperti e utilizzano metodi sempre più difficili da smascherare, perché tanto più difficili da riconoscere.
Se riteniamo sospetta un’e-mail ricevuta, controlliamo che l’indirizzo appartenga realmente alla persona da cui sostiene di provenire; ad esempio: se il mittente è Apple, ma l’indirizzo e-mail è [email protected] è il caso di stare attenti.
Qualora incautamente dovessimo cliccare su un link, controlliamo bene nella barra del browser (il rettangolo in alto dove digitiamo l’indirizzo di un sito web) di non essere finiti su un indirizzo sospetto.
Anche se simili dal punto di vista grafico alle pagine web originali, spesso il nome del sito presenta minime differenze nell’indirizzo rispetto a quello autentico.
La truffa degli indirizzi sosia
Ci sono, poi, siti web che hanno minime differenze nell’indirizzo rispetto a quelli autentici come paypall.com invece di paypal.com, g00gle anzichè google.com. Sono usati per ingannare gli utenti a cui sfugge la lettera diversa, ritrovandosi a inserire le proprie credenziali di accesso online, che vengono di conseguenza rubate.
Una buona notizia c’è, se si usa il browser Google Chrome. Presto ci si potrà difendere, quasi automaticamente, da queste frodi informatiche grazie a un nuovo strumento. Un’estensione per il browser Chrome che smaschera gli indirizzi sosia. Si chiama Suspicious Site Reporter (clicca per installarlo) e si abilita aggiungendo l’estensione al browser dal web store di Google Chrome, da attivare successivamente. Bisogna riavviare il browser per fare in modo che entri in funzione. Quello che fa è molto utile: nel momento in cui si cerca di accedere a un sito con un indirizzo “sosia”, ci chiederà se siamo proprio sicuri di volerlo fare. A questo punto, anche l’utente più distratto andrebbe a leggere bene l’URL, smascherando l’inganno.
Canali di attacco preferiti dagli hacker
Oltre alla tecnica più diffusa dell’email per portare a termine un attacco di phishing, ne esistono altre, meno frequenti ma pur sempre efficaci. Ad esempio, lo spear phishing, realizzato mediante l’invio di email fraudolente ad una specifica organizzazione o persona. Lo scopo di questi attacchi è ottenere l’accesso ad informazioni riservate di tipo finanziario, segreti industriali, di stato, o militari.
Il phishing via WhatsApp e Facebook è una evoluzione inevitabile, data la popolarità dei social network: anche WhatsApp e Facebook sono diventati un terreno fertile per tentativi di phishing, meglio non fidarsi dei messaggi sospetti che circolano nelle chat.
I più comuni si nascondono dietro a finti buoni sconto per il supermercato, abbonamenti per poter continuare utilizzare la stessa applicazione di WhatsApp o usufruire di servizi premium. Rispetto a quelle via e-mail, queste truffe possono trarre in inganno con più facilità, perché condivise nelle chat di conoscenti, amici e persone fidate. Aprendo i link fasulli, il cellulare può essere infettato da un virus che inoltra il link compromesso a tutti i contatti.
Il phishing telefonico o via SMS (conosciuti, rispettivamente, anche con i nomi di vishing e smishing) utilizza un canale forse più diretto, si ricevono chiamate o SMS da numeri sconosciuti che chiamano per conto di un’azienda formulando la richiesta di fornire dei dati. Anche se il motivo della telefonata può sembrare plausibile, il consiglio è di riagganciare e chiamare il numero ufficiale dell’azienda, per chiedere conferma di quanto avvenuto.
Casi di phishing mirati
Concludiamo questo articolo con casi di phishing mirati: i destinatari delle e-mail sono scelti in modo abbastanza accurato. Di solito vengono colpiti gli utenti che generalmente hanno rapporti reali con i veri mittenti.
Il caso di Adobe, per esempio, è emblematico. Un database non protetto, contenente i dati di 7,5 milioni di utenti della suite Adobe Creative Cloud, è rimasto online per circa una settimana. I dati delle carte di credito sono rimasti al sicuro, ma le mail e altre informazioni sono state accessibili.
Adobe ha allertato gli utenti che avrebbero potuto essere soggetti a mail di phishing mirato contro gli abbonati. “I truffatori potrebbero fingersi dipendenti di Adobe o di una società collegata e indurre gli utenti a consegnare ulteriori informazioni, come le password”.
Facendo un po’ di attenzione, si può notare (è evidenziato nell’immagine) come vi siano almeno due anomalie: il lessico non corretto e l’errore grammaticale “il informazioni”.
È fondamentale leggere bene il testo delle e-mail che si ricevono e ricercare forme di linguaggio scorrette e/o errori grammaticali.
INPS
Il caso INPS. Anche l’INPS è protagonista, senza alcuna responsabilità, di una campagna phishing che tenta con l’inganno di sottrarre informazioni sensibili ai cittadini. Si sono verificati tentativi fraudolenti di richiesta di dati attraverso invio di e-mail o telefonate.
In particolare, INPS segnala che alcuni utenti hanno ricevuto un’e-mail contenente l’invito ad aggiornare le proprie coordinate bancarie affinché l’Istituto potesse procedere con l’accredito di un fantomatico bonifico. E, come se non bastasse, pare che vengano effettuate chiamate da finti operatori telefonici INPS che domandano “dati relativi alla propria posizione nell’ambito di soggetti di diritto privato, come società o associazioni”.
L’invito quindi è di non dar seguito a nessuna richiesta pervenuta tramite mail ordinaria, telefono o porta a porta.
INAIL
Il caso INAIL. L’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul lavoro ha denunciato una nuova campagna di phishing che starebbe impiegando il suo nome “per richieste di pagamento fraudolente”. L’INAIL spiega che alcuni cittadini stanno ricevendo finte mail che “simulano lo stile dei messaggi di posta elettronica certificata dell’Istituto e contengono un file pdf che riproduce la carta intestata e il formato degli avvisi bonari inviati agli utenti, accompagnato dall’invito a effettuare un versamento tramite IBAN”.
Le e-mail fasulle mostrano come oggetto “Trasmissione Atti INAIL…” e l’allegato PDF che riproduce la carta intestata indica un IBAN che non appartiene all’ente. Si tratta quindi di una truffa. INAIL ha ricordato infatti che la procedura normalmente impiegata per questo tipo di comunicazioni avviene tramite PEC provenienti dal dominio “postacert.inail.it” e, come tutte le PEC, sono corredate dal certificato che identifica la firma digitale del gestore.
Poste Italiane
Il caso Poste Italiane. Uno dei casi di phishing più noti in Italia è quello che ha riguardato Poste Italiane. Si è diffuso sia via SMS sia via e-mail, con lo scopo di sottrarre agli utenti i numeri delle carte di credito e i dati di accesso ai conti correnti.
I messaggi dietro i quali si nascondeva questa frode erano molteplici: in alcune e-mail si comunicava alle vittime che stava per essere disattivato il conto corrente, in altre che c’era un accredito in sospeso oppure era in corso la manutenzione delle misure di sicurezza.
In ogni caso si richiedeva di inserire i propri dati, numeri delle carte di credito e codici di accesso a conti online.
Unicredit
Il caso Unicredit. Gli enti più ambiti dai criminal hacker, però, sono le banche. In questi casi gli utenti hanno ricevuto una e-mail, con tanto di logo, in cui veniva chiesto di inserire i propri dati per evitare la sospensione del conto corrente. L’e-mail sollecitava inoltre l’utente ad agire con urgenza per evitare sanzioni economiche.
Il team di sicurezza informatica di UniCredit ha identificato un caso di accesso non autorizzato a dati relativo a un file generato nel 2015. Questo file conteneva circa 3 milioni di record, riferiti al perimetro italiano, e risultava composto solo da nomi, città, numeri di telefono ed e-mail. In una nota della banca si legge che nell’accesso non autorizzato a file Unicredit “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate”.
UniCredit ha immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia. Contestualmente ha contattato, esclusivamente tramite posta tradizionale e/o notifiche via online banking, tutte le persone potenzialmente interessate.
Casi come questi ce ne sono ancora tanti in rete e si susseguono quotidianamente. Per evitare sorprese, è bene ricordare che una banca non ti chiederà mai di fornire via mail le credenziali.
Fonte Il Sole 24 Ore Il mondo delle truffe online è ampio e in velocissima espansione. Le frodi creditizie volte all’acquisto di beni o alla sottoscrizione di finanziamenti (si veda l’articolo sopra) non esauriscono infatti il campo dei raggiri effettuati a mezzo internet. Vanno anche considerate le violazione dei sistemi di home-banking, l’autorizzazione a bonifici o pagamenti carpite con mail e telefonate truffaldine che raccontano storie verosimili, spesso costruite su misura grazie alle informazioni personali rubate.
Ci sono poi gli attacchi alle imprese noti come Bec fraud(Business e-mail compromise) o Ceo fraud (Chief exeutive officer) attraverso i quali i malviventi riescono a intromettersi nei rapporti commerciali tra aziende o fra dirigenti della stessa azienda e a dirottare somme importanti su conti correnti controllati.
Nei primi quattro mesi di quest’anno, in tema computer crime (phishing, attacchi informatici, malware), la polizia postale ha ricevuto denunce (4.201) praticamente pari a quelle relative all’intero 2019 (4.282). E le somme sottratte da gennaio ad aprile 2020 (20,2 milioni di euro di cui 8,7 recuperate) sono appena inferiori a quelle “rubate” in tutto il 2019 (circa 21,3 milioni di cui 18 recuperate)
E sono dati molto parziali poiché, come spiega la polizia postale, non sempre le vittime denunciano e gli importi sono difficilmente calcolabili: è, ad esempio, impossibile sapere quante persone sono state colpite da un’ampia operazione di phishing.
La crescita è comunque esponenziale ed è stata “favorita” anche dall’epidemia sfruttata in diversi modi: dalle false raccolte di fondi alle mail apparenti di ministeri o organizzazioni sanitarie che fingevano di fornire informazioni sul contagio, ma in realtà contenevano virus. Ad aprile l’Inps ha denunciato tentativi di phishing effettuati chiedendo di aggiornare le domande Covid.
Fra le tecniche (sempre più ingegnose) di cui cresce l’utilizzo c’è il vishing – acronimo di voice phishing – che affianca alla conoscenza di dati anche telefonate ad hoc: sul cellulare o sulla mail arriva ad esempio un alert inviato apparentemente dalla propria banca, che segnala “operazioni sospette” e riporta l’indirizzo internet di un sito-clone. Se lo si apre scatta la telefonata (resa credibile dalla capacità di farla apparire come proveniente dal numero verde della banca e dalla conoscenza di alcuni codici segreti) in cui i truffatori, spacciandosi per dipendenti che stanno cercando di bloccare un furto, tentano invece di farsi dire i codici che autorizzano bonifici o pagamenti. A volte i telefonisti si presentano anche come rappresentanti o ispettori delle forze dell’ordine.
Alla base, però, ci sono sempre i dati della vittima. Per la criminalità che opera in questo settore le informazioni personali valgono oro. «Nel darkweb i dati personali sono una merce molto ricercata», dice Nunzia Ciardi, direttore del servizio Polizia postale . «Le operazioni di contrasto sono molto complesse – aggiunge Ciardi- e si svolgono sempre in un contesto transnazionale. Sono fenomeni criminosi che vanno considerati nella loro dimensione globale e che spesso fanno riferimento ad associazioni criminali ben organizzate».
Non solo, quindi, non bisogna mai aprire gli allegati o andare sui siti che arrivano tramite mail o sms, né dare password, codici o credenziali finanziarie di alcun genere: una banca non chiede mai via email o per telefono le credenziali di accesso all’home-banking, gli estremi delle carte di credito o altri dati personali. Bisogna prestare particolare attenzione anche quando vengono chieste copie di documenti, quando si fanno acquisti online (verificando la sicurezza del sito prima di fornire i dati della propria carta di credito) e tenere sotto controllo il proprio conto corrente.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.