06.09.2022 - Il numero di segnalazioni pervenute all’NCSC è lievemente diminuito anche la scorsa settimana. In primo piano vi sono ancora le e-mail minatorie inviate a nome della polizia. Due casi segnalati dimostrano come i truffatori sfruttino il fatto che praticamente ogni ufficio utilizzi una stampante multifunzione con l’opzione che permette di scansionare documenti e inviarli a un account e-mail («scan to e-mail»).
Attenzione agli attacchi di phishing quando utilizzate apparecchi multifunzione
Ormai quasi tutti gli uffici possiedono un apparecchio multifunzione con il quale è possibile fotocopiare, stampare e perfino scansionare. Con la digitalizzazione sempre più presente, a godere di una crescente popolarità è anche la funzione «scan to e-mail», che permette di scansionare documenti o lettere e inviarli in formato pdf all’indirizzo e-mail di un collaboratore.
Tuttavia, tale funzione cela determinati rischi poiché viene sfruttata dagli aggressori per rubare le password di account e-mail o per installare software dannosi sul computer, come mostrato da casi segnalati la scorsa settimana all’NCSC. I truffatori hanno inviato un’e-mail al collaboratore facendogli credere che un documento scansionato con l’apparecchio multifunzione poteva essere scaricato all’indirizzo Internet indicato.
L’e-mail creata ad hoc per l’impresa dovrebbe indurre la vittima a cliccare sul link e a inserire la password del suo account e-mail sul sito web di phishing che si apre. Gli aggressori approfittano della maggiore fiducia che i collaboratori accordano a e-mail di questo genere non solo perché le riconoscono, ma anche perché l’indirizzo del mittente sembra essere interno all’impresa. Tuttavia, dopo aver inserito la password non compare nessun documento, ma un messaggio d’errore che informa che il servizio non è disponibile al momento. La vittima crede così che si tratti di un guasto tecnico e non ha alcun sospetto.
Nel frattempo, i truffatori accedono all’account e configurano, ad esempio, una regola di inoltro che consente loro di ricevere tutte le e-mail in arrivo. Anche quando la vittima scopre successivamente la truffa e cambia la password, gli aggressori continuano a ricevere le sue e-mail. Questi ultimi cercano soprattutto le fatture in arrivo: le copiano, inseriscono un nuovo IBAN e le inviano nuovamente sperando che la vittima le paghi. Vengono anche raccolte altre informazioni che possono essere utilizzate per attacchi mirati all’impresa.
Nel caso citato gli aggressori si sono presi la briga di adattare l’e-mail all’impresa. Poiché il numero dei produttori di apparecchi multifunzione è ridotto, la probabilità che i cibercriminali azzecchino quello giusto anche senza effettuare grandi ricerche è molto alta. Se l’impresa pubblica sul proprio sito informazioni relative ai collaboratori, come il loro nome o l’indirizzo e-mail, è possibile lanciare attacchi molto mirati all’impresa senza grandi sforzi.
Con questo metodo, però, i truffatori cercano anche di installare software dannosi sui computer dell’impresa inducendo il destinatario a cliccare su allegati nocivi contenuti nell’e-mail. In un caso, ad esempio, un file ISO malevolo è stato camuffato da documento XEROX scansionato.
Raccomandazioni:
- Ignorate le e-mail che comunicano la presenza di un documento scansionato, a meno che non l’abbiate scansionato voi stessi.
- Gli indirizzi e-mail dei mittenti possono essere falsificati facilmente. Siate prudenti anche quando l’e-mail sembra provenire dalla vostra impresa.
- In caso di dubbi, consultate i vostri collaboratori.
- Siate particolarmente cauti quando dovete aprire o scaricare un file.
- Non autorizzate mai l’esecuzione di file ricevuti in tal modo.
- Se un collaboratore ha fornito la password del suo account e-mail in caso di phishing, oltre a cambiare immediatamente quest’ultima è bene controllare anche i filtri applicati alle e-mail e un’eventuale impostazione della regola di inoltro. I truffatori ne creano spesso una per ricevere una copia di tutte le e-mail in arrivo.
Numeri e statistiche attuali
Segnalazioni della scorsa settimana per categoria:
Ultima modifica 06.09.2022