29.08.2023 - I truffatori conoscono molte strategie per ottimizzare le proprie liste di destinatari a cui inoltrano i loro spam. Durante la scorsa settimana, sono state segnalate all’NCSC delle e-mail fraudolente che richiedevano una conferma di lettura. Una volta confermata l’apertura e la lettura del messaggio, il destinatario riceveva altri spam e veniva così messo alle strette e spinto a effettuare dei pagamenti.
Settimana 34: quando i malintenzionati cercano di scoprire il comportamento dei destinatari delle loro e-mail
I truffatori conoscono molte strategie per rendere le proprie liste di destinatari e i loro spam il più promettenti possibile. Per farlo controllano se l’e-mail è arrivata a destinazione, se è stata letta e se l’utente ha cliccato sul link che contiene. A tale scopo, già da molto tempo gli aggressori utilizzano ad esempio dei contenuti esterni nelle e-mail da loro inviate. Si tratta di immagini visibili o «nascoste» che una volta aperte vengono caricate da un server controllato dai cybercriminali. Se i link sono personalizzati, l’aggressore può vedere esattamente quali e-mail sono state aperte e quali no. Gli utenti che le hanno aperte hanno una probabilità più alta di ricevere altre e-mail fraudolente. Oltre alla conferma, l’aggressore riceve anche informazioni sul browser e il sistema operativo utilizzati dalla vittima. In questo modo i malintenzionati non sanno solo quali persone sono più vulnerabili alle frodi, ma possono anche organizzare attacchi mirati per colpire specifici sistemi operativi. Inoltre, l’NCSC rileva periodicamente la presenza di link personalizzati nelle e-mail fraudolente o di phishing, che permettono agli aggressori di vedere esattamente quali destinatari sono caduti nella trappola o perlomeno hanno fatto il primo passo per cadere vittima del tranello.
La scorsa settimana sono state segnalate all’NCSC delle e-mail fraudolente che mettevano in pratica un’altra strategia per spiare il comportamento degli utenti. In numerosi casi è stata inviata una richiesta di «conferma di lettura» per le «finte e-mail minatorie a nome delle autorità», che costituiscono un fenomeno già noto. Questa funzionalità (Message Disposition Notification; MDN) permette al mittente di ricevere una conferma di ricezione della posta elettronica non appena il destinatario la apre e la legge. Se l’e-mail viene cancellata o ignorata quando è solo in anteprima, non viene inviata alcuna notifica. In questo modo gli aggressori possono fare una prima scrematura e vedere con quali destinatari l’attacco è andato a vuoto e con quali c’è ancora anche solo una possibilità di riuscita.
Le testimonianze di chi ha aperto simili e-mail minatorie con conferma di lettura dimostrano che la funzione viene effettivamente utilizzata dai truffatori. Poco tempo dopo, per mettere la vittima alle strette, quest’ultima riceve un’altra e-mail in cui si fa riferimento alla precedente. Grazie alla conferma di lettura, gli aggressori sanno con certezza che la vittima ha perlomeno aperto l’ultima e-mail.
In molti casi disattivare la conferma di lettura può essere una scelta saggia. Come precauzione minima, questa funzionalità andrebbe impostata in modo che il programma chieda ogni volta se attivarla o meno.
In Outlook trovate la funzione nel menù «File» sotto «Opzioni». Cliccate sulla sezione «Posta» e scrollate fino alla sezione «Verifica». Qui è possibile disattivare del tutto la conferma di lettura o fare in modo che il programma chieda ogni volta se inviarla.
Raccomandazioni:
- Disattivate la conferma di lettura automatica del vostro programma di posta elettronica.
- Non cliccate mai sui link delle e-mail fraudolente o di phishing, nemmeno per fare una prova.
- Ignorate e cancellate le e-mail fraudolente che riconoscete già dall’anteprima.
- Disattivate i contenuti esterni nelle vostre e-mail. La funzione è già disattivata nella maggior parte dei programmi di posta elettronica.
Numeri e statistiche attuali
Segnalazioni della scorsa settimana per categoria:
Ultima modifica 29.08.2023