phishing

Attenzione al Phishing che sfrutta il logo del Governo

275 0

E’ attiva proprio in questi giorni una campagna di phishing che sfrutta il logo del Governo ed in particolare il tema dei rimborsi fiscali al fine di rubare i dati bancari delle vittime.

Phishing: la mail falsa che utilizza il logo del Governo

Come sempre tutto parte da una mail (rispetto al passato anche la grammatica è migliorata di molto), che contiene ovviamente una falsa comunicazione con l’obiettivo di attirare l’attenzione della vittima sfruttando il tema dei rimborsi fiscali. Rispetto alle truffe del passato, questa volta la mail contiene addirittura il logo del Governo Italiano e, questa cosa rende molto credibile il contenuto della mail.

L’obiettivo come sempre è lo stesso, carpire le credenziali bancarie delle potenziali vittime.

Phishing che utilizza logo del governo: come funziona la truffa

La mail contine un link che. Se la vittima lo seleziona viene veicolata sulla pagina fake del sito governativo italiano. Dopo aver cliccato sul link proposto la vittima è invitata a selezionare la propria banca per una verifica dell’account in modo da effettuare il corretto trasferimento dell’importo da rimborsare.

Le caratteristiche di questa nuova truffa

Questa nuova tipologia truffa via mail è caratterizzata dalle seguenti particolarità:

  • Il mittente ha un indirizzo non istituzionale (Governo@webmail.it)
  • L’oggetto “avete diritto a un rimborso fiscale”
  • Nel testo della mail troviamo un riferimento ad un fantomatico rimborso fiscale di importo variabile e casuale
  • Presenza di un link malevolo che rimanda al portale fake con i loghi del governo italiano
  • Mail indirizzata genericamente a cittadini italiani
  • Senso d’urgenza generale

Come difendersi dalla truffa che utilizza il logo del Governo Italiano

Come sempre le raccomandazioni sono sempre quelle di:

  • verificare l’indirizzo del mittente,
  • verificare il contenuto della mail e fare ricerche sul web,
  • non aprire nessun link se non siamo sicuri al 100% della provenienza.

In caso di dubbi (in questo caso) sulla validità della comunicazione, è sempre preferibile verificare se si tratta di una truffa consultando la pagina Focus sul phishing oppure rivolgendosi ai contatti reperibili sul portale reale dell’Agenzia o direttamente all’ufficio territorialmente competente.

Un po’ di storia sul Phishing

Il phishing è una tecnica impiegata per persuadere terzi con l’obiettivo di carpire informazioni personali, questo termine “phishing” è stato coniato nel 1996 in un newsgroup di Usenet chiamato AOHell.

Questa tecnica viene utilizzata non solo via mail, ma anche via sms, tramite chiamate telefoniche, la cosa principale che distingue il phishing da altre truffe e lo rende molto pericoloso è che il suo successo dipende tutto dall’azione umana.

Anche se implementiamo misure di sicurezza avanzate, un banale errore dell’utente può compromettere un’intera azienda.

Le conseguenze di un attacco di phishing

Gli attacchi di phishing hanno diverse conseguenze e le più comuni possiamo dividerle così:

  1. Perdita dei dati
  2. Compromissione dell’ account e delle credenziali di accesso
  3. Infezioni da ransomware e/o malware
  4. Perdite finanziarie e frodi da transazioni bancarie

Come tutte le tecnologie anche le tecniche per fare truffe si evolvono ad una velocità impressionante, infatti le campagne di phishing sono sempre in miglioramento e utilizzano nuove strategie e nuove tecniche che rendono sempre più difficile identificarle.

Per saperne di più sul phishing consulta altri articoli su InSic

Phishing, che cos’è e come difendersi
Phishing: come riconoscerlo e come proteggersi

Consulta il volume dell’autore

Vai al volume di Giorgio Perego Sicurezza informatica per tutti

Consulta il volume di EPC Editore

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.