Sta circolando un messaggio email solo in apparenza proveniente da parte di Deutsche Bank, ma che altro non è che un tentativo di phishing. Il destinatario viene informato circa la sottoscrizione digitale di un contratto, il quale viene prontamente reso disponibile come allegato alla stessa email.
Il corpo della comunicazione è particolarmente sintetico, il titolo riporta un codice contratto e all’interno non c’è nessuna indicazione ulteriore proprio per attirare la massima attenzione sull’allegato.
Proprio nell’ottica di focalizzare l’attenzione sul solo allegato, in calce è interessante notare come sia stata inserita la menzione riguardante la mail generata automaticamente e un’indicazione informativa che tipicamente si riscontra all’interno delle email di solo invio o noreply.
Advertising
La funzione è infatti quella di dissuadere il destinatario del richiedere informazioni o dettagli rispondendo alla mail, lasciandolo con l’unica opzione di visualizzare l’allegato per poterne apprendere il contenuto.
Quali segnali d’allarme consentono di riconoscere questo tentativo di phishing a tema Deutsche Bank?
In che modo è possibile riconoscere che si tratta di phishing? Proviamo a scomporre l’attacco e studiamo il modo in cui sono state progettate le singole parti.
Rappresentando un fatto apparentemente comune come la firma di un contratto, ci si giova dell’autorevolezza del falso mittente (Deutsche Bank) per tentare di ottenere la fiducia della potenziale vittima.
La leva impiegata è poi quella del desiderio, e più propriamente della curiosità. Qui il senso d’urgenza dell’azione desiderata viene indotto, senza indicare scadenze imminenti in quanto sarà lo stesso destinatario ad essere attratto dall’unico elemento apparentemente disponibile per apprendere maggiori informazioni. L’allegato malevolo, per l’appunto.
Advertising
Escludere la possibilità di ricorrere ad altri canali informativi disponibili frustra ogni tentativo alternativo rispetto all’apertura dell’allegato di ottenere prontamente maggiori informazioni. Infatti, non solo il messaggio è presentato come un noreply, ma non c’è alcuna indicazione né di ulteriori contatti email né telefonici. Cerrto, questo rappresenta un’ulteriore anomalia se si ha contezza delle comunicazioni bancarie ma è anche una modalità per focalizzare tutta l’attenzione della potenziale vittima sul bait.
Sebbene non venga menzionata alcuna scadenza a tempo per indurre la vittima ad aprire l’allegato seguendo il senso d’urgenza e riducendo così le cautele, questa non è necessaria. Infatti il senso d’impellenza di compiere un’azione già accompagna naturalmente il sentimento della curiosità.
Inoltre, c’è anche una leva psicologica subordinata: la paura di subire conseguenze negative. Questa è sfruttata per dirigere verso la stessa azione di apertura dell’allegato malevolo. Infatti, chi riceve la comunicazione potrebbe anche ritenere di essere stato frodato con la sottoscrizione digitale di un contratto a proprio nome.
Cosa fare?
Per eliminare in modo efficace la minaccia, si deve cancellare il messaggio e non aprire né salvare alcun allegato. Mentre se si vuole eliminare anche qualsiasi residuo di timore che qualcuno possa aver sottoscritto con noi un contratto di cui Deutsche Bank ci ha portato a conoscenza, è possibile fare una cosa molto semplice: contattare direttamente una filiale locale. Cercando in rete il numero di telefono o l’indirizzo email, così da ottenere direttamente dall’apparente mittente un chiarimento riguardante ogni nostro dubbio.
Se si vuole soddisfare il proprio sentimento di curiosità, invece, si può fare una ricerca online. Magari proprio sul phishing.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza:Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.