Connect with us

Truffe online

Phishing, sfruttato il servizio slink di LinkedIn

Condividi questo contenuto

Tempo di lettura: 3 minuti. Gli attori della minaccia abusano di LinkedIn Smart Link per aggirare i Secure Email Gateways

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Una campagna di phishing che abusa dei reindirizzamenti LinkedIn Smart Link è stata recentemente osservata dal Cofense Phishing Defense Center.

Di cosa si tratta

Nel caso specifico la campagna si rivolgerebbe ad utenti di nazionalità slovacca e gli attori delle minacce abuserebbero delle legittime funzionalità di LinkedIn Smart Link aggiungendo variabili alfanumeriche univoche alla fine delle URL per reindirizzare gli utenti verso siti Web malevoli. Questa tattica oltre a consentire di aggirare in tal modo i controlli di sicurezza dei gateway di posta elettronica abusando di una fonte attendibile, essendo inconsueta abbasserebbe anche la guardia degli utenti destinatari.

Smart Link è una funzionalità riservata agli utenti LinkedIn Sales Navigator e Enterprise, che consente di inviare documenti utilizzando un unico collegamento, fornendo report su analisi e condivisioni.

La funzione “Smart Link” di LinkedIn consente agli utenti di reindirizzare a siti Web legittimi per promuovere il proprio sito Web o annunci pubblicitari. Gli attori delle minacce, tuttavia, hanno idee diverse e reindirizzano gli utenti a siti dannosi nel tentativo di rubare informazioni personali.”, commentano i ricercatori Cofense.

Il messaggio e-mail esca

I messaggi di posta elettronica recapitati avvisano di una spedizione in attesa di essere consegnata, e che l’ordine, con un numero di riferimento fittizio, può essere evaso solo con il pagamento di una piccola spesa di spedizione di € 2,99.

La spedizione è in attesa di consegna.

La Posta Slovacca ha preso l’iniziativa e ti ha inviato questa e-mail per informarti che la tua spedizione è ancora in attesa di tue istruzioni.

Rif. C.: SK66902371WS

Spese di spedizione: 02,99 €

Conferma il pagamento delle spese di spedizione cliccando sul seguente link:

Conferma qui

In realtà i ricercatori, esaminando il campione e-mail hanno constatato:

  • l’impersonificazione della Slovenská pošta, il fornitore di servizi postali statali Slovacchi. L’indirizzo di posta elettronica del mittente è in realtà “sis[.] sk@augenlabs.com” che nulla ha a che fare con il servizio in oggetto;
  • che il link nascosto in “conferma qui” contiene una URL di tipo slink (Smart Link) (“hxxps://www[.]linkedin[.]com/slink?code=g4zmg2B6/”) il cui codice alfanumerico reindirizza verso una pagina web di phishing che cerca di imitare la vera pagina della Slovenská pošta (sito legittimo “https://tandt.posta.sk”).

La pagina di landing

Con l’espediente della spesa di spedizione, l’obiettivo reale degli attori criminali è quello di carpire i dettagli della carta di credito, inclusi numero, nome del titolare, data di scadenza e codice di verifica CVV, eventualmente inseriti sul form che viene proposto alla vittima dopo il reindirizzamento. Dando seguito alle richieste, all’utente viene chiesta una password inviata via SMS, per poi essere dirottato verso una pagina di conferma finale falsa.

Prestare sempre attenzione

Questa campagna mostra come la sicurezza dei gateway di posta elettronica possa essere aggirata in assenza di un ulteriore livello di protezione. Occorre pertanto prestare sempre attenzione alle eventuali e-mail sospette veicolanti collegamenti e allegati di ogni genere.

Non si può escludere che l’abuso di LinkedIn Smart Link possa diventare una consuetudine nelle prossime campagne di phishing, anche estendendo ulteriormente il bacino delle potenziali vittime.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Bonus INPS, attenzione ai nuovi attacchi phishing

Condividi questo contenuto

Tempo di lettura: 2 minuti. La comunicazione induce le vittime a prendere visione di un allegato HTML malevolo che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario

Pubblicato

il

INPS
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Arriva anche dalla Polizia Postale l’avviso di una nuova campagna di phishing che sfrutta il presunto accreditamento del BONUS INPS 2022.

Ogni occasione è buona da sfruttare per il cyber crime con il phishing e Il tema chiave di questa campagna è proprio quello di coinvolgere l’utente a risolvere un problema allo scopo di permettere l’accredito del Bonus INPS.

Il Bonus “una tantum” per fronteggiare l’attuale situazione di crisi economica non è stato erogato a tutti ed è proprio su questo che gli ideatori della campagna stanno lavorando per inviare e-mail truffa aventi come mittente l’Istituto INPS.

Cosa sta accadendo

Come spiegato tecnicamente anche dagli esperti del CERT-Agid, è almeno da quindici giorni che è in corso una campagna di phishing, indirizzata a soggetti pubblici e privati che, facendo leva sull’accreditamento al Bonus INPS 2022, invita i destinatari a prendere visione di un allegato HTML, che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario della e-mail.

La truffa molto ben architettata arriva da un falso indirizzo INPS e può presentarsi con un testo simile al seguente: “Siete stati selezionati per il nostro Bonus INPS, per usufruire dei 200 € vi invitiamo a scaricare l’app“.

Infatti il file HTML allegato, una volta aperto visualizza una pagina che mostra una falsa app INPS con l’unica possibilità di cliccare sul pulsante “INPS BONUS”.

La pagina sarebbe stata realizzata tramite il servizio online glideapps, una piattaforma che genera app mobili compatibili con i sistemi iOS, Android, telefoni e tablet.

L’eventuale tap su tale pulsante condurrà la vittima ad una nuova pagina attraverso la quale potrà scegliere il servizio bancario con cui autenticarsi per confermare i propri dati e ricevere il presunto accreditamento. In realtà le credenziali e i dati inseriti verranno memorizzati su un server remoto presidiato dai criminali.

Quali consigli

Si ricorda che l’INPS, per motivi di sicurezza, non invia mai comunicazioni di posta elettronica contenenti allegati da scaricare o link cliccabili. 

Infatti L’INPS stessa invita a non rispondere a email/sms che chiedono aggiornamenti di dati personali e l’invio di coordinate bancarie allo scopo di ricevere l’accredito di presunti rimborsi o bonus, ricordando che è possibile controllare qualsiasi comunicazione ufficiale nella propria area personale INPS accedendo tramite SPID.

Inoltre la Polizia Postale raccomanda qualora si riceva un sms o una e-mail sospetta di:

  • non fornire alcun dato personale,
  • non aprire gli allegati,
  • non cliccare su link eventualmente presenti
  • eliminare immediatamente il messaggio.

E’ raccomandabile altresì installare sempre un programma antivirus e antispam anche sui dispositivi mobili oltre che tenere i sistemi sempre aggiornati.

Prosegui la lettura

Tech

Attacco MitM, sventato un colpo milionario

Condividi questo contenuto

Tempo di lettura: 2 minuti. Recuperati dalla Polizia Postale 1.300.000 Euro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Secondo quanto riporta la Polizia Postale sarebbe stato milionario l’importo di denaro sottratto ad una nota azienda parmense, qualora non fosse stata tempestiva l’attivazione delle indagini, permettendo così di recuperare l’intera somma prima che questa venisse trasferita sul conto offshore dei truffatori.

Il caso fraudolento

I titolari dell’azienda si sarebbero resi conto che la somma di ben 1.300.000€, destinata ad un loro creditore, era stata dirottata in realtà verso una utenza finanziaria straniera diversa. La pronta denuncia rivolta alla S.O.S.C della Postale di Parma, ha consentito di smorzare sul nascere un attacco di tipo “man in the middle“.

il raggiro prevede che un soggetto estraneo alla corrispondenza telematica fra aziende in rapporto d’affari, acceda abusivamente all’account email di una delle parti, inducendo l’obbligato, attraverso la sostituzione del corretto iban, a corrispondere quanto dovuto ad un diverso beneficiario“, si legge nel comunicato.

La vicenda evidenzia come, in questi casi, sia determinante rivolgersi immediatamente alle forze dell’ordine.

Cos’è un attacco MitM

In buona sostanza con il termine MITM (Man in the Middle) si definisce una tecnica di attacco informatico con la quale un attore malevolo riesce ad insinuarsi in una comunicazione online client/server o semplicemente tra due utenti allo scopo di intercettare lo scambio di informazioni e fingendosi una delle parti inviare false comunicazioni.

Con questi tipi di attacchi il cyber crime prende di mira principalmente richieste di pagamento nei siti e-commerce, transazioni bancarie e qualsiasi comunicazione online con scambio di credenziali.

Schema di un attacco

Si rappresenta di seguito un attacco MitM secondo uno schema suddiviso rispettivamente in intercettazione e elaborazione dell’informazione, che mira ad ottenere così l’accesso arbitrario a informazioni e credenziali.

Supponiamo che un sistema C si inserisca illecitamente nella comunicazione tra un sistema A (client) e uno B (server) e il relativo flusso dati venga deviato in modo che la connessione, prima di essere inoltrata al sistema B, passi dal sistema A a quello C. In tal caso chi presidia il sistema C è in grado di intercettare il traffico di dati e di elaboralo senza che le due parti interlocutrici ne siano consapevoli. Il sistema C si presenterà come server al sistema A e come client al sistema B.

La prevenzione prima di tutto

La migliore protezione contro un eventuale l’attacco MitM risulta la prevenzione. Di seguito alcuni consigli per attenuarne l’esposizione:

  • mantenere sempre aggiornati i propri browser, sistemi operativi e antivirus;
  • aggiornare periodicamente le proprie password, usandone una diversa per ogni applicazione (si consiglia l’impiego di un password manager);
  • usare se possibile l’autenticazione multi fattore (MFA);
  • prestare attenzione alle e-mail di dubbia provenienza, potrebbero dirottare verso siti fraudolenti o infettare con malware i dispositivi.

Nel rimarcare che gli istituti bancari non inviano mai e-mail contenenti link o allegati, sarebbe comunque opportuno che fornissero sempre ai propri clienti delle chiare informative sulle modalità di erogazione dei servizi e sui canali di comunicazione ufficiali.

Attenzione: Una connessione client/server sicura SSL/TLS e/o l’utilizzo di una VPN garantiscono solo la cifratura delle comunicazioni, ma non possono proteggere in alcun modo da una eventuale compromissione del client e del server.

Prosegui la lettura

Tech

Phishing, abuso di Microsoft Customer Voice per rubare le credenziali degli utenti

Condividi questo contenuto

Tempo di lettura: 2 minuti. Per la raccolta illecita di credenziali sarebbero state inviate notifiche e-mail con falsi messaggi vocali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I ricercatori di Avanan, una società di software di Check Point, hanno discusso di una campagna malevola in cui gli attaccanti avrebbero utilizzato il servizio Dynamic 365 Customer Voice di Microsoft per inviare dei link a pagine di phishing

Dynamics 365 Customer Voice, un prodotto Microsoft utilizzato principalmente per ottenere feedback dai clienti, può essere utilizzato per sondaggi di customer satisfaction e di aggregazioni dati. Purtroppo questo servizio, come riscontrato, in mano a dei criminali informatici potrebbe essere impiegato per cercare di carpire informazioni sui clienti.

La logica della truffa

Secondo la ricerca di Avanan, la campagna in esame starebbe utilizzando la tecnica denominata “The Static Expressway” che sfrutta i siti legittimi per ingannare gli scanner di sicurezza. 

La logica è questa: i servizi di sicurezza non possono bloccare completamente Microsoft: sarebbe impossibile portare a termine qualsiasi lavoro. Al contrario, questi collegamenti da fonti attendibili tendono a essere automaticamente attendibili. Ciò ha creato una strada per gli hacker per inserirsi.[…]È incredibilmente difficile per i servizi di sicurezza scoprire cosa è reale e cosa si annida dietro il link legittimo” è il commento di Jeremy Fuch di Avanan.

Gli attaccanti abusano di link apparentemente legittimi e contenuti nelle notifiche Microsoft inviate tramite e-mail mascherate da indagine Dynamic 365, che avvisano di un presunto messaggio di posta vocale.

Se la vittima fa click sul link “new Voicemail ” viene in realtà reindirizzata a una una pagina di phishing che assomiglia a una pagina di accesso Microsoft, ma in realtà la URL non ha niente a che vedere con quella di una tipica pagina Microsoft. Si tratta di una falsa pagina di raccolta credenziali sotto il controllo degli attaccanti.

Le buone pratiche per mitigare gli attachi di phishing

Rimarcando quanto suggerito dagli stessi ricercatori Avanan, ecco alcuni utili consigli per aiutare a proteggere gli utenti dalle truffe di phishing:

  • essere sempre cauti nei confronti di individui o organizzazioni che richiedono informazioni personali, prendendo sempre in considerazione il contesto di un’e-mail o di un messaggio;  
  • prestare sempre attenzione alla legittimità di un’e-mail; 
  • prestare sempre attenzione a fare click su collegamenti o scaricare file anche se provengono da fonti apparentemente affidabili;
  • verificare le URL dei link passandoci prima sopra con il mouse per vedere in anteprima la reale corrispondenza dell’indirizzo web; 
  • prestare attenzione a eventuali errori grammaticali e di ortografia nel corpo dei messaggi. 
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie12 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza