Campagna malevola ai danni dell'INPS in corso. Scopriamo questo tipo di frodi e come proteggerci
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci

Campagna malevola ai danni dell’INPS in corso. Scopriamo questo tipo di frodi e come proteggerci

Redazione RHC : 28 Febbraio 2023 07:42

L’Istituto Nazionale Previdenza Sociale (INPS) ha reso noto ieri, all’interno dei social network, di una campagna di phishing bancario che esorta la vittima al saldo di presunti contributi non pagati.

“Il contenuto del l’email è scritto in italiano corretto e presenta il logo INPS, ma quanto indicato e le modalità suggerite non sono fornite dall’Istituto”

Viene riportato dall’INPS in un comunicato.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’allegato che viene fornito in attachment alla mail sembra veramente fatto bene, pertanto è presumibile che si tratti di criminali informatici che sanno il fatto loro. Sembrerebbe, da quanto viene riportato, che al momento più di 170 persone sono rimaste vittime della frode.

Esempio di allegato presente nelle mail malevole

Le tipologie di campagne malevole

Esistono diversi tipi di campagne malevole e possiamo sintetizzarle in:

  1. Phishing: è un tipo di attacco informatico in cui un aggressore cerca di ottenere informazioni personali o sensibili, come username, password o numeri di carta di credito, fingendosi un’organizzazione affidabile o una persona di fiducia. Gli attacchi di phishing sono solitamente condotti tramite e-mail, ma possono anche essere effettuati attraverso messaggi istantanei, social media o altri canali online;
  2. Smishing: è un tipo di attacco informatico simile al phishing, ma condotto tramite messaggi di testo o SMS invece che attraverso e-mail. Gli attaccanti cercano di convincere le vittime a fornire informazioni personali o sensibili o a cliccare su un link malevolo;
  3. Vishing: è un tipo di attacco informatico in cui un aggressore cerca di ottenere informazioni personali o sensibili, come numeri di carta di credito o PIN, attraverso una telefonata. Gli attaccanti possono fingere di essere rappresentanti di un’organizzazione affidabile, come una banca o un’azienda di carte di credito, e cercare di convincere le vittime a fornire le informazioni richieste.

In sintesi, il phishing si concentra sulle e-mail, lo smishing sulle comunicazioni via SMS e il vishing sulle telefonate. In tutti e tre i casi, l’obiettivo è lo stesso: ottenere informazioni personali o sensibili delle vittime al fine di commettere frodi o altri reati informatici.

Come proteggersi dal phishing

Purtroppo il fenomeno del phishing dilaga in tutto il mondo e in Italia, ultimamente abbiamo apprezzato diverse campagne che hanno preso di mira l’Agenzia delle Entrate. Inoltre, è stata condotta una campagna di Smishing ai danni di Libero, dopo il disservizio mail avvenuto qualche settimana fa.

Per non incorrere nel phishing, i nostri consigli sono:

  1. Non fornire informazioni personali o sensibili, come password o numeri di carta di credito, tramite e-mail o siti web non verificati;
  2. Verificare sempre l’URL del sito web che si sta visitando, assicurandosi che sia corretto e che utilizzi il protocollo “https” invece di “http”;
  3. Non fare clic su link sospetti o inaspettati provenienti da mittenti sconosciuti o che sembrano essere da fonti affidabili, come le banche o le società di carte di credito;
  4. Utilizzare un software antivirus e antimalware aggiornato e affidabile;
  5. Mantenere aggiornati il sistema operativo, il browser e gli altri software installati;
  6. Fare attenzione alle e-mail che chiedono di cliccare su un link per aggiornare le informazioni dell’account o per ripristinare una password, perché potrebbero essere tentativi di phishing;
  7. Utilizzare l’autenticazione a due fattori o la verifica in due passaggi, quando disponibile, per aumentare la sicurezza dell’account;
  8. Fare attenzione alle e-mail che richiedono un’azione immediata o che minacciano conseguenze negative se non si agisce, perché potrebbero essere tentativi di phishing;

Ma in generale, quando si è di fronte ad una mail di dubbia provenienza, aumentare sempre l’attenzione.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...