Tag: phishing

Sicurezza informatica

Scaricare in sicurezza con Vt4browser

Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

Indice

Un antivirus non basta

Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

Protezione da phishing

Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

Mettiamo all’opera Vt4Browser

Vt4Browser 1
1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
Vt4Browser 2
2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
Vt4Browser 3
3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
4
4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
5
5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
6
6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

LEGGI ANCHE

contattaci
Sicurezza informatica

Aprire gli allegati senza correre rischi

Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.

Indice

Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, DangerzoneQuarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.

Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?

Aprire gli allegati
Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.

Dangerzone: cosa è

Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.

dangerzone
Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo

The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.

Dangerzone: come funziona

Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.

Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.

Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.

I vantaggi

Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.

phishing
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.

Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.

Dangerzone: i limiti tecnici

Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.

LEGGI ANCHE

contattaci
Formazione, Internet, Sicurezza informatica, Smart working

Microsoft Teams: Safe Links contro il phishing

Microsoft Teams introduce una funzione molto importante ai fini della sicurezza si tratta di Safe Links, strumento utilissimo contro phishing. Microsoft Teams è diventato molto popolare durante il lockdown e il numero di utenti continua ad aumentare con l’adozione del cosiddetto lavoro ibrido. L’azienda di Redmond ha quindi introdotto una funzionalità che migliora la sicurezza del servizio, bloccando gli attacchi di phishing tramite Microsoft Defender per Office 365 e la funzionalità Safe Links.

Safe Links per bloccare il phishing

La funzionalità Safe Links è presente in Defender per Office 365 dal 2015. Quando un utente riceve un link, non necessariamente tramite email, Defender effettua la verifica preliminare del sito corrispondente. Spesso i malintenzionati inviano email che sembrano provenire da un mittente noto, in quanto il link punta ad un dominio conosciuto.

Microsoft Teams: Safe Links contro il phishing

Appena l’utente clicca sul link viene effettuata un reindirizzamento verso il sito fasullo, in cui l’ignara vittima inserisce le credenziali di accesso che vengono rubate. Safe Links rileva tutto in tempo reale, bloccando l’apertura del sito e mostrando un messaggio di pericolo.

Safe Links è disponibile per gli utenti con Microsoft Teams e Microsoft Defender per Office 365. Non è noto al momento se la funzionalità potrà essere utilizzata in Windows 11.

contattaci
email infette
Formazione, Internet, Sicurezza informatica

Riconoscere mail con Virus

Esistono diversi tipi di reati informatici e molti si propagano tramite lo strumento più utilizzato dagli internauti, la posta elettronica. Ogni giorno in rete viaggiano moltissime e-mail fraudolente, che hanno come unico scopo quello di truffare o intercettare la vittima interessata. Impariamo a riconoscere le mail con Virus.

Le principali minacce informatiche

  • Infezione da virus
  • Spam
  • Malware (malicious software)

Le azioni intraprese dai cyber-terroristi

  • Cyberstalking: Metodo utilizzato per molestare una persona con l’obiettivo di costringere il malcapitato ad effettuare azioni dannose ed estorcere informazioni personali senza espresso consenso;
  • Frode e falsa identità: utilizzo improprio di identità fasulla per stipulare contratti, polizze o altro, senza essere rintracciati;
  • Information Warfare: è una tecnica digitale, difensiva ma anche offensiva, utilizzata in ambito politico e militare per tutelare e trarre vantaggio nei confronti del proprio avversario;
  • Phishing: è una delle truffe più diffuse, basata sull’invio di email molto curate, spesso provviste di logo contraffatto di banche o società, con la quale si richiedono informazioni riservate agli utenti per ragioni più disparate.

Come riconoscere mail con Virus, facilmente

virus mail

Dopo un po’ di teoria veniamo alla pratica. Riconoscere una mail con virus da una senza non è poi così scontato. Alcuni provider di posta elettronica come GMail utilizzano un sistema anti-spam che riesce, quasi sempre, ad intercettare phishing mail o mail pericolose, rifilandole direttamente nella cartella di Spam.

Altri provider e in alcuni casi anche GMail non sono però in grado di filtrare i messaggi nocivi lasciando all’utente l’incombenza di decidere e rischiare. Ma come facciamo a riconoscere una mail sana da una truffaldina e pericolosa? Ecco un piccolo prospetto da seguire, punto per punto, prima di aprire una mail sospetta che non ci convince al 100%.

  • Controlla accuratamente il mittente e l’indirizzo di provenienza della mail. Se non conosci chi ti scrive, fai mente locale e prova ad associare l’oggetto della mail ad esso. Se ti sembra tutto ok passa al prossimo passo;
  • Non essere impulsivo ed evita di cliccare su qualche link o di aprire degli allegati presenti nella mail senza prima controllarla. La prima regola per evitare di essere attaccati da malware o virus è quella di non aprire allegati e non cliccare sui link se non si è certi al 100% della veridicità della mail. Se il contenuto della mail e il mittente ti convincono, procedi.

Se la mail proviene da un istituto di credito, da una finanziaria o da altri servizi a cui ti sei abbonato, non cliccare mai su eventuali link presenti al suo interno. Le probabilità che ti portino a contrarre malware e/o a essere vittima di Phishing sono elevatissime. Paypal e le banche non inseriscono mai link nella mail per chiederti di cambiare la password o di aggiornare i dati personali.

  • Non dare mai per scontato che il mittente sia quello che apparentemente sembra di essere: spesso i messaggi di spam mostrano un display name artefatto, per poi nascondere indirizzi fittizi e/o ingannevoli (es. @poste-italiane.com o @banca-intesa.org). Cestina subito questi messaggi e aggiungi il mittente allo spam.
  • Non essere mai tranquillo anche se sembra tutto perfetto: la maggior parte dei problemi di sicurezza si manifestano se siamo di fretta e quando diamo per scontato la bontà di una mail. Stare sempre all’erta è una buona premessa per evitare problemi seri.
  • Installa un buon antivirus dotato di efficace filtro anti-spam; questi software aggiungono un motore di scansione in tempo reale sulla propria mail e riescono ad analizzare in tempo reale allegati e contenuto. Gli antivirus commerciali come kaspersky e BitDefender rappresentano dei veri must in questo ambito.
  • Controlla sempre il contenuto del testo, spesso le mail di spam presentano un italiano scorretto e difficilmente risultano formattate perfettamente.
  • Ultimo ma non meno importante, se la tua casella di posta è costantemente intasata da spam, impegnati seriamente a cambiarla, optando magari per un provider differente.
contattaci
Sicurezza informatica

PostePay: attenzione alla finta email che sottrae dati e soldi

Gli hacker hanno preso nuovamente nel mirino gli utenti che utilizzano una PostePay, la carta ricaricabile prepagata di Poste Italiane. Una finta email inviata da malintenzionati che si celano dietro al nome di PostePay tenta di sottrarre dati e soldi agli utenti ignari del rischio.

Si tratta di una grossa campagna di attacchi di phishing, con i cyber criminali che avrebbero già mietuto diverse vittime. La finta email di PostePay gira ormai da diverse settimane e minaccia gli utenti di non poter più utilizzare la carta prepagata di Poste Italiane se non accetteranno le modifiche al loro servizio PosteID abilitato per l’identità digitale SPID. Ovviamente, si tratta solo di un raggiro, ma la presenza dei loghi dell’azienda ha fatto sì che in molti vi cascassero. Ecco allora alcuni consigli per difendersi da questi attacchi di phishing e tenere al sicuro i propri dati e il proprio conto corrente.

PostePay, la finta email per sottrarre i dati

Risultato immagini per phishing

Da alcune settimane viene segnalata la circolazione di una finta email di Poste Italiane, in particolare che si rivolge a chi possiede una PostePay.
Il contenuto della mail sostiene che se non si clicca sul link presente e si inseriscono i propri dati, si perderà la possibilità di utilizzare la propria carta prepagata. Ecco il testo della finta email da cui difendersi:

“Gentile Cliente,

Ti comunichiamo la modifica delle Condizioni Generali del Servizio di Identità Digitale “PosteID abilitato a SPID” nella nuova versione.

Cosa cambia per te?

Il servizio base, cosi come descritto nelle Condizioni Generali del Servizio, è gratuito per le persone fisiche. Non ci sono modifiche per quanto riguarda le funzionalità e l’utilizzo dell’Identità Digitale.

Eventuali future modifiche alle Condizione Generali del Servizio saranno rese note ai Titolari, con congruo anticipo, tramite apposita informativa sul Sito o in Bacheca o con ulteriori canali o modalità che Poste ritenesse di adottare.

RICORDA CHE,

Non puoi più utilizzare la tua carta PostePay se non accetterai le modifiche contrattuali. Inoltre abbiamo bisogno della tua collaborazione, dovrai aggiornare le informazioni del tuo profilo online entro 48 dalla ricezione di questa comunicazione”.

Phishing, i consigli di Poste Italiane per difendersi

Dopo le diverse campagne di phishing che hanno preso di mira i clienti di Poste Italiane, la società ha realizzato una apposita pagina web “Come difendersi dalle truffe online e in app” pubblicata sul proprio sito web.
Il rischio più grande, spiegano, è quella di vedersi sottrarre i propri dati personali, che potrebbero essere utilizzati per svuotare il conto corrente o, in questo caso, le carte PostePay.

Risultato immagini per phishing

Gli utenti devono sapere che Poste Italiane e PostePay non chiedono mai i dati riservati né via email, sms, chat di social network e operatori di call center. Se qualcuno chiede queste informazioni, potrebbe trattarsi di un tentativo di frode e non bisogna mai rivelarli. Per questo motivo, è bene non cliccare mai sui link sospetti in email e SMS, e controllare sempre l’attendibilità del messaggio: verificare se il mittente è un indirizzo o un numero ufficiale, se ci sono errori di ortografia e in caso di presenza di allegati, non bisogna mai aprirli. Chi ricevesse la finta email di PostePay potrà segnalare il tentativo di frode all’indirizzo [email protected]. Poi, cestinare la email e cancellarla dal cestino.

contattaci
Formazione

Rubrica “Impara con Enjoy”: il Phishing

Articolo di Simone Lerose

Bentornati nella Rubrica di Enjoy, oggi si parlerà di un argomento molto importante, come proteggersi da un fenomeno sempre più frequente: il “phishing”.

Cos’è il phishing?

Avete presente quando sentite qualcuno dire “non aprite quella mail, mi ha rubato tutti i dati!”?
Ecco , quella email conteneva del codice malevolo all’interno e voi cliccando su un banalissimo link, lo avete attivato.

Da Wikipedia

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Quando accadono queste cose, ci si chiede: “Ma che ci faranno mai con i miei dati, io non ho nulla!”. Questo è un errore!
I dati sono la cosa più preziosa, specialmente per chi naviga nel Dark Web.
Nel Dark Web si possono comprare per pochi bitcoin anche i vostri dati: numeri di carte di credito , cvv , numeri di documenti, login di account a pagamento come netflix, ecc…

Quindi la rubrica di oggi vi aiuterà a riconoscere un’ email buona da una cattiva.

Premesso che nessuno è in grado senza una dovuta analisi di riconoscere se una email è valida o meno , quindi tutti dovrebbero seguire i seguenti passi, anche gli esperti IT.

Conosciamo il mittente?

Primo step: conosciamo il mittente?
Il fatto di conoscere il mittente non sempre è un segnale di fiducia, anzi. Spesso chi produce questi codici malevoli da inserire nei blocchi delle email ha una la lista della vostra rubrica, o dei vostri contatti recenti. Questo abbassa il livello di allerta del destinatario: quindi in allerta anche da chi conoscete; ovviamente attenzione maggiore per chi non conoscete.

L’argomento/oggetto della email è coerente?

A volte riceviamo email da un ente che non ha niente a che fare con la nostra azienda o in generale con la nostra realtà familiare, mi spiego meglio con un esempio:
“Salve XXX il suo conto alle Poste è bloccato, clicca qui per sbloccarlo “.
Ma nessuno in famiglia ha un conto alle poste e nemmeno tu stesso, quindi ragionando in questo modo hai già la risposta alla domanda: “Questa email sarà vera o sarà phishing?”.

Il link arrivato corrisponde alla descrizione?

Il mittente è conosciuto ma la mail mi risulta sospetta visto che l’argomento non mi convince, esaminiamo allora il link ma senza cliccarlo.
Posizioniamoci prima sul link precedente “clicca qui”, in basso (dipende poi da quale sistema di posta state leggendo la mail) vedrete un’anteprima dell’URL (del sito) al quale verreste portati qualora lo cliccaste.
Bella sorpresa! Altro che Poste!

Al 99% cliccando quella email il malintenzionato vi ruberà tutti i dati che gli interessano.

Esistono anche molti antivirus che possono aiutarvi a proteggervi , noi di Enjoy System possiamo consigliarvi anche in questo, cliccate sul link a fine articolo per un preventivo gratuito.

contattaci
Sicurezza informatica

Phishing: Consigli pratici per stare alla larga dalle truffe online

Oggi parleremo delle truffe online e del fenomeno del phishing e vi daremo dei consigli pratici per starne alla larga.


Sono quasi 4 miliardi gli utenti di posta elettronica in tutto il mondo ed è per questo che gli attacchi phishing continuano ad essere i preferiti dai criminal hacker.

Tra tutte le numerose email che riceviamo ogni giorno, ce ne sono alcune che ci risultano a prima vista importanti o interessanti. In particolare quelle provenienti da banche, poste, assicurazioni, Agenzia delle Entrate, Inps e tanti altri Enti della Pubblica Amministrazione.

Attacchi phishing: come funzionano

Per tanti di questi messaggi, la rappresentazione grafica è talmente familiare che spesso si cade nel tranello della loro falsificazione, se si è un po’ distratti o superficiali.

È il primo punto di forza del Phishing, un fenomeno di truffa informatica che consiste nel sottrarre i dati di autenticazione (principalmente nome e password) facendoli inserire all’utente stesso in una pagina falsa di un servizio che il destinatario usa realmente.

Il termine phishing, infatti, è una variante di fishing (letteralmente “pescare” in lingua inglese) e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari, personali, e password di un utente.

Abboccando alle richieste contenute nell’e-mail si consegnano a siti fraudolenti i propri contatti, l’accesso ai profili digitali e, nel peggiore dei casi, le chiavi d’accesso ai propri conti bancari.

Phishing: Consigli pratici per stare alla larga dalle truffe online

I consigli per difendersi dagli attacchi phishing

Il consiglio più semplice è di non fornire informazioni sensibili al telefono, e non fidarsi mai di mail ordinarie che contengono link. Meglio controllare i propri account direttamente sui siti ufficiali.

E poi seguire alcune semplici precauzioni così riassunte:

  • occhio agli errori. Nei casi di phishing più grossolano, le e-mail contengono errori ortografici, o piccole storpiature nel nome del presunto mittente. In ogni caso il reale indirizzo da cui provengono queste e-mail è differente da quello ufficiale.
  • non credere alle urgenze. È uno dei fattori sui quali il phishing fa maggiormente leva: un pagamento in sospeso da saldare subito, un premio da ritirare a breve o il rischio di perdere un account se non si paga immediatamente. Quando un’e-mail ti mette fretta, il rischio che sia una truffa è alto.
  • attenzione agli allegati. Quando sono presenti allegati con estensione dei file inusuale, o non previsti, è bene prestare molta attenzione. In questo caso, oltre al semplice phishing, potrebbero nascondersi virus dietro quei file.
  • nessuno regala niente. Le e-mail che annunciano vincite di denaro, o qualsiasi tipo di premi, sono quasi sempre fasulle. Uno smartphone in regalo, l’eredità di un lontano parente o la vincita alla lotteria dovrebbero suonare sempre come un campanello d’allarme.

Riconoscere le e-mail e gli sms sospetti

Le e-mail rappresentano senz’altro il vettore principale utilizzato dai criminal hacker per condurre i loro attacchi phishing. Per fortuna, con un minimo di attenzione è abbastanza semplice riconoscere le e-mail sospette. Si tratta quasi sempre di messaggi di posta elettronica, o SMS, che riportano un logo contraffatto e invitano il destinatario ad una specifica pagina web per fornire dati riservati, come per esempio il numero di carta di credito o le credenziali di accesso.

esempio di messaggio phishing via SMS

Pagine web che somigliano in modo quasi perfetto a quelle vere, tanto da spingere l’utente a cliccare senza esitazione sui link opportunamente posizionati.

Gli hacker sono diventati molto esperti e utilizzano metodi sempre più difficili da smascherare, perché tanto più difficili da riconoscere.

Se riteniamo sospetta un’e-mail ricevuta, controlliamo che l’indirizzo appartenga realmente alla persona da cui sostiene di provenire; ad esempio: se il mittente è Apple, ma l’indirizzo e-mail è [email protected] è il caso di stare attenti.

Qualora incautamente dovessimo cliccare su un link, controlliamo bene nella barra del browser (il rettangolo in alto dove digitiamo l’indirizzo di un sito web) di non essere finiti su un indirizzo sospetto.

Anche se simili dal punto di vista grafico alle pagine web originali, spesso il nome del sito presenta minime differenze nell’indirizzo rispetto a quello autentico.

La truffa degli indirizzi sosia

Ci sono, poi, siti web che hanno minime differenze nell’indirizzo rispetto a quelli autentici come paypall.com invece di paypal.com, g00gle anzichè google.com. Sono usati per ingannare gli utenti a cui sfugge la lettera diversa, ritrovandosi a inserire le proprie credenziali di accesso online, che vengono di conseguenza rubate.

Una buona notizia c’è, se si usa il browser Google Chrome. Presto ci si potrà difendere, quasi automaticamente, da queste frodi informatiche grazie a un nuovo strumento. Un’estensione per il browser Chrome che smaschera gli indirizzi sosia. Si chiama Suspicious Site Reporter (clicca per installarlo) e si abilita aggiungendo l’estensione al browser dal web store di Google Chrome, da attivare successivamente.
Bisogna riavviare il browser per fare in modo che entri in funzione. Quello che fa è molto utile: nel momento in cui si cerca di accedere a un sito con un indirizzo “sosia”, ci chiederà se siamo proprio sicuri di volerlo fare.
A questo punto, anche l’utente più distratto andrebbe a leggere bene l’URL, smascherando l’inganno.

Truffe online, phishing e furto di SIM in aumento. Cosa fare per  proteggersi | DDay.it

Canali di attacco preferiti dagli hacker

Oltre alla tecnica più diffusa dell’email per portare a termine un attacco di phishing, ne esistono altre, meno frequenti ma pur sempre efficaci.
Ad esempio, lo spear phishing, realizzato mediante l’invio di email fraudolente ad una specifica organizzazione o persona. Lo scopo di questi attacchi è ottenere l’accesso ad informazioni riservate di tipo finanziario, segreti industriali, di stato, o militari.

Il phishing via WhatsApp e Facebook è una evoluzione inevitabile, data la popolarità dei social network: anche WhatsApp e Facebook sono diventati un terreno fertile per tentativi di phishing, meglio non fidarsi dei messaggi sospetti che circolano nelle chat.

I più comuni si nascondono dietro a finti buoni sconto per il supermercato, abbonamenti per poter continuare utilizzare la stessa applicazione di WhatsApp o usufruire di servizi premium. Rispetto a quelle via e-mail, queste truffe possono trarre in inganno con più facilità, perché condivise nelle chat di conoscenti, amici e persone fidate. Aprendo i link fasulli, il cellulare può essere infettato da un virus che inoltra il link compromesso a tutti i contatti.

Il phishing telefonico o via SMS (conosciuti, rispettivamente, anche con i nomi di vishing e smishing) utilizza un canale forse più diretto, si ricevono chiamate o SMS da numeri sconosciuti che chiamano per conto di un’azienda formulando la richiesta di fornire dei dati. Anche se il motivo della telefonata può sembrare plausibile, il consiglio è di riagganciare e chiamare il numero ufficiale dell’azienda, per chiedere conferma di quanto avvenuto.

Casi di phishing mirati

Concludiamo questo articolo con casi di phishing mirati: i destinatari delle e-mail sono scelti in modo abbastanza accurato. Di solito vengono colpiti gli utenti che generalmente hanno rapporti reali con i veri mittenti.

Il caso di Adobe, per esempio, è emblematico. Un database non protetto, contenente i dati di 7,5 milioni di utenti della suite Adobe Creative Cloud, è rimasto online per circa una settimana. I dati delle carte di credito sono rimasti al sicuro, ma le mail e altre informazioni sono state accessibili.

Adobe ha allertato gli utenti che avrebbero potuto essere soggetti a mail di phishing mirato contro gli abbonati. “I truffatori potrebbero fingersi dipendenti di Adobe o di una società collegata e indurre gli utenti a consegnare ulteriori informazioni, come le password”.

Facendo un po’ di attenzione, si può notare (è evidenziato nell’immagine) come vi siano almeno due anomalie: il lessico non corretto e l’errore grammaticale “il informazioni”.

È fondamentale leggere bene il testo delle e-mail che si ricevono e ricercare forme di linguaggio scorrette e/o errori grammaticali.

INPS

Il caso INPS. Anche l’INPS è protagonista, senza alcuna responsabilità, di una campagna phishing che tenta con l’inganno di sottrarre informazioni sensibili ai cittadini. Si sono verificati tentativi fraudolenti di richiesta di dati attraverso invio di e-mail o telefonate.

INPS, in corso tentativo di truffa tramite phishing
esempio di phishing: mail fasulla dell’INPS

In particolare, INPS segnala che alcuni utenti hanno ricevuto un’e-mail contenente l’invito ad aggiornare le proprie coordinate bancarie affinché l’Istituto potesse procedere con l’accredito di un fantomatico bonifico. E, come se non bastasse, pare che vengano effettuate chiamate da finti operatori telefonici INPS che domandano “dati relativi alla propria posizione nell’ambito di soggetti di diritto privato, come società o associazioni”.

L’invito quindi è di non dar seguito a nessuna richiesta pervenuta tramite mail ordinaria, telefono o porta a porta.

INAIL

Il caso INAIL. L’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul lavoro ha denunciato una nuova campagna di phishing che starebbe impiegando il suo nome “per richieste di pagamento fraudolente”.
L’INAIL spiega che alcuni cittadini stanno ricevendo finte mail che “simulano lo stile dei messaggi di posta elettronica certificata dell’Istituto e contengono un file pdf che riproduce la carta intestata e il formato degli avvisi bonari inviati agli utenti, accompagnato dall’invito a effettuare un versamento tramite IBAN”.

Le e-mail fasulle mostrano come oggetto “Trasmissione Atti INAIL…” e l’allegato PDF che riproduce la carta intestata indica un IBAN che non appartiene all’ente. Si tratta quindi di una truffa. INAIL ha ricordato infatti che la procedura normalmente impiegata per questo tipo di comunicazioni avviene tramite PEC provenienti dal dominio “postacert.inail.it” e, come tutte le PEC, sono corredate dal certificato che identifica la firma digitale del gestore.

Poste Italiane

Il caso Poste Italiane. Uno dei casi di phishing più noti in Italia è quello che ha riguardato Poste Italiane. Si è diffuso sia via SMS sia via e-mail, con lo scopo di sottrarre agli utenti i numeri delle carte di credito e i dati di accesso ai conti correnti.

I messaggi dietro i quali si nascondeva questa frode erano molteplici: in alcune e-mail si comunicava alle vittime che stava per essere disattivato il conto corrente, in altre che c’era un accredito in sospeso oppure era in corso la manutenzione delle misure di sicurezza.

In ogni caso si richiedeva di inserire i propri dati, numeri delle carte di credito e codici di accesso a conti online.

Unicredit

Il caso Unicredit. Gli enti più ambiti dai criminal hacker, però, sono le banche. In questi casi gli utenti hanno ricevuto una e-mail, con tanto di logo, in cui veniva chiesto di inserire i propri dati per evitare la sospensione del conto corrente. L’e-mail sollecitava inoltre l’utente ad agire con urgenza per evitare sanzioni economiche.

Il team di sicurezza informatica di UniCredit ha identificato un caso di accesso non autorizzato a dati relativo a un file generato nel 2015. Questo file conteneva circa 3 milioni di record, riferiti al perimetro italiano, e risultava composto solo da nomi, città, numeri di telefono ed e-mail. In una nota della banca si legge che nell’accesso non autorizzato a file Unicredit “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate”.

UniCredit ha immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia. Contestualmente ha contattato, esclusivamente tramite posta tradizionale e/o notifiche via online banking, tutte le persone potenzialmente interessate.

Casi come questi ce ne sono ancora tanti in rete e si susseguono quotidianamente. Per evitare sorprese, è bene ricordare che una banca non ti chiederà mai di fornire via mail le credenziali.

Internet, Sicurezza informatica

La nuova truffa è il voice phishing: attenti al numero verde della banca!

Fonte Il Sole 24 Ore
Il mondo delle truffe online è ampio e in velocissima espansione. Le frodi creditizie volte all’acquisto di beni o alla sottoscrizione di finanziamenti (si veda l’articolo sopra) non esauriscono infatti il campo dei raggiri effettuati a mezzo internet. Vanno anche considerate le violazione dei sistemi di home-banking, l’autorizzazione a bonifici o pagamenti carpite con mail e telefonate truffaldine che raccontano storie verosimili, spesso costruite su misura grazie alle informazioni personali rubate.

Ci sono poi gli attacchi alle imprese noti come Bec fraud(Business e-mail compromise) o Ceo fraud (Chief exeutive officer) attraverso i quali i malviventi riescono a intromettersi nei rapporti commerciali tra aziende o fra dirigenti della stessa azienda e a dirottare somme importanti su conti correnti controllati.

Nei primi quattro mesi di quest’anno, in tema computer crime (phishing, attacchi informatici, malware), la polizia postale ha ricevuto denunce (4.201) praticamente pari a quelle relative all’intero 2019 (4.282). E le somme sottratte da gennaio ad aprile 2020 (20,2 milioni di euro di cui 8,7 recuperate) sono appena inferiori a quelle “rubate” in tutto il 2019 (circa 21,3 milioni di cui 18 recuperate)

E sono dati molto parziali poiché, come spiega la polizia postale, non sempre le vittime denunciano e gli importi sono difficilmente calcolabili: è, ad esempio, impossibile sapere quante persone sono state colpite da un’ampia operazione di phishing.

La crescita è comunque esponenziale ed è stata “favorita” anche dall’epidemia sfruttata in diversi modi: dalle false raccolte di fondi alle mail apparenti di ministeri o organizzazioni sanitarie che fingevano di fornire informazioni sul contagio, ma in realtà contenevano virus. Ad aprile l’Inps ha denunciato tentativi di phishing effettuati chiedendo di aggiornare le domande Covid.

Fra le tecniche (sempre più ingegnose) di cui cresce l’utilizzo c’è il vishing – acronimo di voice phishing – che affianca alla conoscenza di dati anche telefonate ad hoc: sul cellulare o sulla mail arriva ad esempio un alert inviato apparentemente dalla propria banca, che segnala “operazioni sospette” e riporta l’indirizzo internet di un sito-clone. Se lo si apre scatta la telefonata (resa credibile dalla capacità di farla apparire come proveniente dal numero verde della banca e dalla conoscenza di alcuni codici segreti) in cui i truffatori, spacciandosi per dipendenti che stanno cercando di bloccare un furto, tentano invece di farsi dire i codici che autorizzano bonifici o pagamenti. A volte i telefonisti si presentano anche come rappresentanti o ispettori delle forze dell’ordine.

Alla base, però, ci sono sempre i dati della vittima. Per la criminalità che opera in questo settore le informazioni personali valgono oro. «Nel darkweb i dati personali sono una merce molto ricercata», dice Nunzia Ciardi, direttore del servizio Polizia postale . «Le operazioni di contrasto sono molto complesse – aggiunge Ciardi- e si svolgono sempre in un contesto transnazionale. Sono fenomeni criminosi che vanno considerati nella loro dimensione globale e che spesso fanno riferimento ad associazioni criminali ben organizzate».

Non solo, quindi, non bisogna mai aprire gli allegati o andare sui siti che arrivano tramite mail o sms, né dare password, codici o credenziali finanziarie di alcun genere: una banca non chiede mai via email o per telefono le credenziali di accesso all’home-banking, gli estremi delle carte di credito o altri dati personali. Bisogna prestare particolare attenzione anche quando vengono chieste copie di documenti, quando si fanno acquisti online (verificando la sicurezza del sito prima di fornire i dati della propria carta di credito) e tenere sotto controllo il proprio conto corrente.