Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dopo le banche, la nuova vittima del phishing è Poste Italiane: +72% di campagne malevole solo a Settembre

Chiara Nardini : 19 Ottobre 2023 07:48

Le campagne di phishing sono sempre più consistenti e targettizzate e ogni mese l’obiettivo cambia: questa volta ad essere nel mirino è Poste Italiane, con attacchi che si sono intensificati nell’ultimo mese con un 45% in più rispetto a Giugno.

Già a giugno l’Agenzia per la Cybersicurezza nazionale (ACN) aveva individuato una campagna di smishing ai danni degli utenti di Poste Italiane. Tale truffa veiva svolta attraverso messaggi di testo che invitavano gli utenti ad accedere al loro account utilizzando le proprie credenziali. Il tutto facendo leva su una comunicazione verosimile che il più delle volte andava a segno, soprattutto se considerato il target di popolazione meno avvezza alle nuove tecnologie, e quindi più facilmente ingannevole in rete.

Durante il mese di Ottobre si è osservato invece un riacutizzarsi della campagna phishing contro Poste Italiane. A dare l’allarme è stata Ermes Browser Security che solo negli ultimi giorni ha rilevato circa 19 nuovi siti di phishing, a fronte di 16 del mese di Agosto.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Ma come avviene nello specifico questo tipo di truffa? Ad esempio, alcune delle pagine di phishing imitavano perfettamente l’homepage delle Poste Italiane, complete di logo, immagini e stessa struttura del sito originale.

L’indirizzo URL, però, era una variante lievemente diversa o aveva qualche errore ortografico (typosquatting), facile da non notare per un utente distratto o non esperto. Inoltre, venivano spesso utilizzate offerte o comunicazioni allarmistiche per indurre l’utente a cliccare: “Comunicazione urgente sul tuo conto!”, “Hai un pacco in attesa! Conferma la tua identità per riceverlo”.

Questi sono solo alcuni degli esempi di messaggi ingannevoli utilizzati. In altri casi, i siti di phishing utilizzavano pop-up che richiedevano l’inserimento delle credenziali per accedere ai servizi delle Poste, o per confermare l’identità dell’utente a causa di un tentativo di accesso sospetto. Molti utenti, preoccupati, inserivano prontamente le loro credenziali, cadendo così nella trappola.

Come spesso riportiamo su queste pagine, occorre sempre tenere alta l’attenzione e non inserire mai le proprie credenziali in caso di messaggi sospetti.

I ricercatori di Ermes hanno analizzato i risultati per i maggiori servizi di corrieri, da UPS a DHL, includendo FedEx e i risultati mostrano decisamente che il dato di Ottobre relativo alle Poste è anomalo: ad Ottobre mentre per UPS, DHL, FedEx sono stati rilevati rispettivamente 2,6,4 nuove URL di phishing, per Poste italiane questo valore sale a 26.

E’ un evidente sintomo del riacutizzarsi di una campagna di attacchi. In soli 4 giorni il numero di nuovi siti rilevati ha raggiunto il 45% se si considerano i numeri in tutto il mese di Giugno, mese in cui è stata per la prima volta riconosciuta la campagna, numeri destinati a salire ancora: 87% se si considera Giugno, 72% Settembre.

“Il numero di url continua ad aumentare giorno per giorno: il 2 Ottobre ne abbiamo registrati 2, il 3 Ottobre 8 e il 4 Ottobre 12” commenta Lorenzo Asuni, CMO di Ermes Browser Security. “Ormai non è una novità affermare che gli attacchi hacker all’ordine del giorno si stanno moltiplicando, è un fatto ormai noto a tutti: tuttavia l’adozione di misure che possano evitare tutto ciò o quantomeno arrestare una parte degli attacchi non è così immediata nonostante il carattere di urgenza di questo fenomeno.”

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...