Chiara Nardini : 19 Ottobre 2023 07:48
Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel mirino è Poste Italiane, con attacchi che si sono intensificati nell’ultimo mese con un 45% in più rispetto a Giugno.
Già a giugno l’Agenzia per la Cybersicurezza nazionale (ACN) aveva individuato una campagna di smishing ai danni degli utenti di Poste Italiane. Tale truffa veiva svolta attraverso messaggi di testo che invitavano gli utenti ad accedere al loro account utilizzando le proprie credenziali. Il tutto facendo leva su una comunicazione verosimile che il più delle volte andava a segno, soprattutto se considerato il target di popolazione meno avvezza alle nuove tecnologie, e quindi più facilmente ingannevole in rete.
Durante il mese di Ottobre si è osservato invece un riacutizzarsi della campagna phishing contro Poste Italiane. A dare l’allarme è stata Ermes Browser Security che solo negli ultimi giorni ha rilevato circa 19 nuovi siti di phishing, a fronte di 16 del mese di Agosto.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ma come avviene nello specifico questo tipo di truffa? Ad esempio, alcune delle pagine di phishing imitavano perfettamente l’homepage delle Poste Italiane, complete di logo, immagini e stessa struttura del sito originale.
L’indirizzo URL, però, era una variante lievemente diversa o aveva qualche errore ortografico (typosquatting), facile da non notare per un utente distratto o non esperto. Inoltre, venivano spesso utilizzate offerte o comunicazioni allarmistiche per indurre l’utente a cliccare: “Comunicazione urgente sul tuo conto!”, “Hai un pacco in attesa! Conferma la tua identità per riceverlo”.
Questi sono solo alcuni degli esempi di messaggi ingannevoli utilizzati. In altri casi, i siti di phishing utilizzavano pop-up che richiedevano l’inserimento delle credenziali per accedere ai servizi delle Poste, o per confermare l’identità dell’utente a causa di un tentativo di accesso sospetto. Molti utenti, preoccupati, inserivano prontamente le loro credenziali, cadendo così nella trappola.
Come spesso riportiamo su queste pagine, occorre sempre tenere alta l’attenzione e non inserire mai le proprie credenziali in caso di messaggi sospetti.
I ricercatori di Ermes hanno analizzato i risultati per i maggiori servizi di corrieri, da UPS a DHL, includendo FedEx e i risultati mostrano decisamente che il dato di Ottobre relativo alle Poste è anomalo: ad Ottobre mentre per UPS, DHL, FedEx sono stati rilevati rispettivamente 2,6,4 nuove URL di phishing, per Poste italiane questo valore sale a 26.
E’ un evidente sintomo del riacutizzarsi di una campagna di attacchi. In soli 4 giorni il numero di nuovi siti rilevati ha raggiunto il 45% se si considerano i numeri in tutto il mese di Giugno, mese in cui è stata per la prima volta riconosciuta la campagna, numeri destinati a salire ancora: 87% se si considera Giugno, 72% Settembre.
“Il numero di url continua ad aumentare giorno per giorno: il 2 Ottobre ne abbiamo registrati 2, il 3 Ottobre 8 e il 4 Ottobre 12” commenta Lorenzo Asuni, CMO di Ermes Browser Security. “Ormai non è una novità affermare che gli attacchi hacker all’ordine del giorno si stanno moltiplicando, è un fatto ormai noto a tutti: tuttavia l’adozione di misure che possano evitare tutto ciò o quantomeno arrestare una parte degli attacchi non è così immediata nonostante il carattere di urgenza di questo fenomeno.”
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...
La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...