Allarme PEC false banche online per svuotare i conti correnti

Condividi:

Allarme PEC false banche online: non si tratta di un caso di phishing, ma di un vero e proprio attacco hacker volto alla cyber truffa, quello che nel mese di Maggio è stato scoperto dai Carabinieri. L’obiettivo, naturalmente era quello di svuotare i conti correnti delle vittime.

L’indagine e gli arresti
Come funziona l’attacco?
Le banche online oggetto dell’attacco
Cos’è il phishing
Come difendersi?

L’organizzazione criminale e gli arresti

Quello che citiamo è solo l’ennesimo caso di cronaca, le truffe si susseguono e vengono raccontate dalla stampa ormai con una frequenza sempre più importante.

Ma partiamo dalla fine di questo caso: fortunatamente l’organizzazione sembra essere stata smantellata. Una vera e propria azienda di hacker con ramificazioni in tutto il territorio italiano: dalla Lombardia, al Trentino, dalla Calabria alla Sicilia. Ed è proprio in Sicilia, a Messina, che i Carabinieri hanno arrestato 5 componenti della banda.

PEC false banche online: come funziona l’attacco?

Ma come è potuto accadere? I cyber criminali sono riusciti a sostituire su siti istituzionali di primaria importanza (Telemaco Infocamere, www.inipec.gov.it, www.registroimprese.it) gli indirizzi PEC di diverse banche online con altri fasulli.

Gli indirizzi PEC inseriti erano in realtà reali (per lo più Aruba e Legalmail), ma controllati dai malviventi. Così facendo si inserivano a metà tra i titolari di conti online e la banca, entrando in possesso delle credenziali di accesso.

Il risultato era la possibilità di effettuare operazioni anche molto importanti quali bonifici spostando le somme in conti correnti dell’organizzazione.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

Riciclaggio del furto in…

Una volta ottenuta la somma partiva subito il riciclaggio, che spesso veniva trasformato in bitcoin (e che garantivano l’anonimato all’acquirente).

Vulnerabilità dei siti che ospitano dati così importanti

In definitiva, si è trattato di un attacco ben strutturato perché le vittime coinvolte non sono stati solo siti istituzionali come quelli sopra citati, ma anche altri: i correntisti, le banche online…

Le banche online oggetto dell’attacco

L’elenco include le principali vittime: Banca Mediolanum, Banca Fineco, Che Banca!, Ing, Iw Bank e Barclays.

Un po’ di teoria per difendersi dalle truffe: cos’è il phishing

Quello di cui abbiamo discusso sopra è correlato al phishing, una delle tipiche cybertruffe che non muore mai perché in realtà si trasforma sempre e utilizza tecniche via via più raffinate.

Il phishing, sempre più utilizzato anche nel mondo delle PEC, è l’utilizzo di mail fraudolente (ma che sembrano quelle ufficiali della banca) per carpire dati sensibili a persone e organizzazioni (es. codici di accesso del conto corrente, numeri della carta di credito, …).

Può essere “sfruttata” qualsiasi azienda: una banca online, un’azienda di spedizioni, oppure un account fake di Facebook…le possibilità sono pressoché infinite, l’importante è convincere la vittima a fornire i dati.

Solitamente, ormai i contenuti delle comunicazioni sono in un italiano perfetto, senza errori, ma guardando l’indirizzo del mittente ha sempre qualcosa che non va (ad esempio, non è quello usato di solito dalla tua banca per tutte le altre comunicazioni).

D’altronde nessuna banca chiede di cliccare su un link in una mail e inserire dei codici di accesso, anche questo è un indicatore di una mail di phishing…

Come difendersi?

Antivirus e firewall tradizionali non bastano più perché “i cattivi” sono sempre un passo avanti. Per ogni virus rilevato ci sono altri tipi di attacchi informatici che non vengono individuati.

E’ necessario proteggere i propri dispositivi (pc, tablet, smartphone) attraverso servizi di sicurezza informatica gestita, con allarmi cyber gestiti da analisti ed esperti informatici attivi 24 ore su 24 nei Security Operation Center, che rilevano situazioni sospette non appena si verificano e non solo quando il danno (es. blocco dei pc) si è già verificato.

Interessato a conoscere meglio le soluzioni di sicurezza informatica gestita? Chiedi informazioni, contatta Noi Sicurezza:

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *