Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2
Il gruppo Leonardo utilizzato come esca per una campagna di phishing

Il gruppo Leonardo utilizzato come esca per una campagna di phishing

Redazione RHC : 24 Marzo 2023 12:37

E’ stata inviata in redazione nella giornata di oggi una segnalazione da parte della Securitysas che riporta all’attenzione che una campagna di malspam si sta diffondendo velocemente e vede utilizzato come esca il Gruppo Leonardo.

Nello specifico si tratta di una mail che ha come oggetto “Fattura Elettronica” e riporta al suo interno il seguente testo:

Fattura elettronica in attesa
Stimato cliente,
Vogliamo informarti che la tua ultima fattura elettronica è in attesa. 

Ti invitiamo a controllare i tuoi dati e a effettuare il pagamento il prima possibile per evitare eventuali problemi o interruzioni del servizio.

Puoi visualizzare e pagare la fattura accedendo al link seguente:
Ti ringraziamo per la tua collaborazione e rimaniamo a tua disposizione per ulteriori informazioni.
Cordiali saluti,
Il gruppo di Leonardo
Testo completo della mail di phsishing

Cosa nasconde questa campagna di phishing


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Cliccando sul tasto riportato all’interno della email, si accede al dominio https://nabf-2j6pxlwduq-uc.a[.]run[.]app. Come riporta il ricercatore di sicurezza informatica JAMESWT, non è un vero e proprio phishing classico da credenziale, ma di fatto viene distribuito un malware una volta acceduti al link.

Sostanzialmente non viene richiesta alcuna credenziale di accesso ma semplicemente si viene infettati attraverso Mekotio, che di fatto si tratta di un malware con funzionalità di trojan e di spyware.

Samples di Mekotio, pubblicati su Malware Bazaar tra il 22 e il 24 di Marzo 2023

Mekotio è un malware modulare che ha preso di mira i paesi dell’America Latina, è recentemente tornato alla ribalta con un nuovo flusso di infezione. 

Una tra le campagne più massicce è avvenuta dopo che la Guardia Civil spagnola ha annunciato l’arresto di 16 persone coinvolte nella distribuzione di Mekotio nel luglio 2021.

Sembra che la banda dietro il malware sia stata in grado di ridurre rapidamente il divario e cambiare tattica per evitare il rilevamento.

Prestiamo sempre attenzione al phishing

I nomi di grandi aziende vengono spesso utilizzati per gli attacchi di phishing perché queste aziende sono conosciute a livello mondiale e spesso hanno un elevato numero di clienti. Ciò significa che ci sono molte persone che potrebbero essere ingannate da un’imitazione di un sito web o di un’email proveniente da queste aziende.

Per questi motivi, i truffatori cercano di utilizzare il nome e l’immagine di grandi aziende per convincere le persone a fornire informazioni personali o a cliccare su link dannosi.

Utilizzando l’immagine e il nome di un’azienda conosciuta, i truffatori cercano di aumentare la credibilità dell’attacco di phishing e di convincere le persone a fornire le informazioni richieste.

Schermata completa di come si visualizza la mail di phishing all’interno di un client di posta

Scopri il Phishing con gli articoli di RHC
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale
Dominio malevolo riportato all’interno della mail di spam
Contenuto html dell’email

In generale, non appena si è di fronte ad una mail di dubbia provenienza, per prima cosa occorre sempre innalzare il livello di attenzione. Altre buone pratiche possono essere:

  1. Non fornire mai informazioni personali o sensibili: le email di phishing spesso cercano di ottenere informazioni come nomi utente, password, numeri di carta di credito e altre informazioni personali. Non fornire mai queste informazioni via email, a meno che si sia assolutamente certi che la richiesta proviene da una fonte affidabile.
  2. Verificare l’indirizzo email del mittente: i truffatori spesso utilizzano indirizzi email che sembrano simili a quelli di aziende o istituzioni legittime, ma che differiscono per una o due lettere. Verificare attentamente l’indirizzo email del mittente e controllare se si tratta di un indirizzo legittimo.
  3. Stare attenti alle email urgenti o minacciose: i truffatori spesso utilizzano toni urgenti o minacciosi per convincere le persone a fornire informazioni personali. Se ricevi una email di questo tipo, fai attenzione e verifica la sua autenticità prima di agire.
  4. Verificare la corretta scrittura del nome del sito web: i truffatori spesso creano siti web falsi che sembrano simili a quelli delle aziende o delle istituzioni legittime. Verifica attentamente l’URL del sito web e assicurati che sia scritto correttamente.

Una mail di phishing, di solito necessita di una “call to action”, pertanto sono presenti tasti funzione (come in questo caso) oppure dei link presenti all’interno del corpo della mail. I consigli relativi ai link sono:

  1. Verificare l’URL del link: passa il cursore del mouse sul link e guarda l’URL che appare nella parte inferiore del browser. Verifica che l’URL corrisponda a quello che ci si aspetterebbe di vedere e che sia scritto correttamente.
  2. Non cliccare sui link sospetti: se non si è sicuri della provenienza del link, è meglio evitare di cliccarci sopra. In generale, è meglio digitare l’URL del sito web direttamente nella barra degli indirizzi del browser.
  3. Controllare la presenza di crittografia: i siti web legittimi utilizzano la crittografia per proteggere le informazioni degli utenti. Verifica che il sito web utilizza HTTPS e che il lucchetto verde appare accanto all’URL.

In generale, la regola principale per evitare gli attacchi di phishing è di mantenere sempre un atteggiamento critico e di non fornire mai informazioni personali o sensibili a meno che non si sia sicuri della provenienza della richiesta.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...