Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il gruppo Leonardo utilizzato come esca per una campagna di phishing

Redazione RHC : 24 Marzo 2023 12:37

E’ stata inviata in redazione nella giornata di oggi una segnalazione da parte della Securitysas che riporta all’attenzione che una campagna di malspam si sta diffondendo velocemente e vede utilizzato come esca il Gruppo Leonardo.

Nello specifico si tratta di una mail che ha come oggetto “Fattura Elettronica” e riporta al suo interno il seguente testo:

Fattura elettronica in attesa
Stimato cliente,
Vogliamo informarti che la tua ultima fattura elettronica è in attesa. 

Ti invitiamo a controllare i tuoi dati e a effettuare il pagamento il prima possibile per evitare eventuali problemi o interruzioni del servizio.

Puoi visualizzare e pagare la fattura accedendo al link seguente:
Ti ringraziamo per la tua collaborazione e rimaniamo a tua disposizione per ulteriori informazioni.
Cordiali saluti,
Il gruppo di Leonardo
Testo completo della mail di phsishing

Cosa nasconde questa campagna di phishing


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Cliccando sul tasto riportato all’interno della email, si accede al dominio https://nabf-2j6pxlwduq-uc.a[.]run[.]app. Come riporta il ricercatore di sicurezza informatica JAMESWT, non è un vero e proprio phishing classico da credenziale, ma di fatto viene distribuito un malware una volta acceduti al link.

Sostanzialmente non viene richiesta alcuna credenziale di accesso ma semplicemente si viene infettati attraverso Mekotio, che di fatto si tratta di un malware con funzionalità di trojan e di spyware.

Samples di Mekotio, pubblicati su Malware Bazaar tra il 22 e il 24 di Marzo 2023

Mekotio è un malware modulare che ha preso di mira i paesi dell’America Latina, è recentemente tornato alla ribalta con un nuovo flusso di infezione. 

Una tra le campagne più massicce è avvenuta dopo che la Guardia Civil spagnola ha annunciato l’arresto di 16 persone coinvolte nella distribuzione di Mekotio nel luglio 2021.

Sembra che la banda dietro il malware sia stata in grado di ridurre rapidamente il divario e cambiare tattica per evitare il rilevamento.

Prestiamo sempre attenzione al phishing

I nomi di grandi aziende vengono spesso utilizzati per gli attacchi di phishing perché queste aziende sono conosciute a livello mondiale e spesso hanno un elevato numero di clienti. Ciò significa che ci sono molte persone che potrebbero essere ingannate da un’imitazione di un sito web o di un’email proveniente da queste aziende.

Per questi motivi, i truffatori cercano di utilizzare il nome e l’immagine di grandi aziende per convincere le persone a fornire informazioni personali o a cliccare su link dannosi.

Utilizzando l’immagine e il nome di un’azienda conosciuta, i truffatori cercano di aumentare la credibilità dell’attacco di phishing e di convincere le persone a fornire le informazioni richieste.

Schermata completa di come si visualizza la mail di phishing all’interno di un client di posta

Scopri il Phishing con gli articoli di RHC
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale
Dominio malevolo riportato all’interno della mail di spam
Contenuto html dell’email

In generale, non appena si è di fronte ad una mail di dubbia provenienza, per prima cosa occorre sempre innalzare il livello di attenzione. Altre buone pratiche possono essere:

  1. Non fornire mai informazioni personali o sensibili: le email di phishing spesso cercano di ottenere informazioni come nomi utente, password, numeri di carta di credito e altre informazioni personali. Non fornire mai queste informazioni via email, a meno che si sia assolutamente certi che la richiesta proviene da una fonte affidabile.
  2. Verificare l’indirizzo email del mittente: i truffatori spesso utilizzano indirizzi email che sembrano simili a quelli di aziende o istituzioni legittime, ma che differiscono per una o due lettere. Verificare attentamente l’indirizzo email del mittente e controllare se si tratta di un indirizzo legittimo.
  3. Stare attenti alle email urgenti o minacciose: i truffatori spesso utilizzano toni urgenti o minacciosi per convincere le persone a fornire informazioni personali. Se ricevi una email di questo tipo, fai attenzione e verifica la sua autenticità prima di agire.
  4. Verificare la corretta scrittura del nome del sito web: i truffatori spesso creano siti web falsi che sembrano simili a quelli delle aziende o delle istituzioni legittime. Verifica attentamente l’URL del sito web e assicurati che sia scritto correttamente.

Una mail di phishing, di solito necessita di una “call to action”, pertanto sono presenti tasti funzione (come in questo caso) oppure dei link presenti all’interno del corpo della mail. I consigli relativi ai link sono:

  1. Verificare l’URL del link: passa il cursore del mouse sul link e guarda l’URL che appare nella parte inferiore del browser. Verifica che l’URL corrisponda a quello che ci si aspetterebbe di vedere e che sia scritto correttamente.
  2. Non cliccare sui link sospetti: se non si è sicuri della provenienza del link, è meglio evitare di cliccarci sopra. In generale, è meglio digitare l’URL del sito web direttamente nella barra degli indirizzi del browser.
  3. Controllare la presenza di crittografia: i siti web legittimi utilizzano la crittografia per proteggere le informazioni degli utenti. Verifica che il sito web utilizza HTTPS e che il lucchetto verde appare accanto all’URL.

In generale, la regola principale per evitare gli attacchi di phishing è di mantenere sempre un atteggiamento critico e di non fornire mai informazioni personali o sensibili a meno che non si sia sicuri della provenienza della richiesta.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...