Main In the Mail il servizio a Striscia la Notizia

Striscia la Notizia e Riccardo Trombetta ci hanno nuovamente dato la possibilità di fare awareness spiegando il funzionamento di una truffa denominata “man in the mail”.

il servizio di striscia la notizia

 

Cerchiamo in questo post di descriverne il funzionamento con maggior dettaglio.

 

La truffa si basa sulla precedente compromissione della casella email di una delle parte coinvolte, nell’esempio riportato da Striscia il mobilificio o colei che aveva acquistato i mobili.
La compromissione può avvenire perché:

  • si cade vittime di un phishing;
  • si installa inconsapevolmente un malware (virus informatico) sul proprio sistema;
  • si smarrisce o subisce il furto del proprio dispositivo (computer, smartphone, tablet), il cui accesso non era protetto da password ed il cui disco rigido (dovremmo parlare di file system, ma usiamo termini semplici) non era cifrato.

Il cyber criminale una volta ottenuto l’accesso alla casella di posta rimane silenzioso in osservazione, leggendo lo scambio di email sino a quando non individua l’occasione propizia.

Non di rado l’occasione si presenta sotto forma di invio di una fattura da saldare, inviata dal venditore al cliente. A questo punto il criminale scarica la fattura e la va ad alterare inserendo le coordinate bancarie di un conto corrente, o di una carta ricaricabile sotto il suo controllo. Fatto ciò provvede a inviare nuovamente la fattura al cliente, fingendosi il venditore, asserendo vi siano state variazioni lato banca di appoggio.

Il cliente pagherà quindi l’importo della fattura ad un destinatario che non è in realtà il venditore ma il criminale.

Spesso quando il venditore, passato qualche tempo, si lamenta del mancato saldo per le parti viene difficile ricostruire l’avvenuto, anche perché non di rado il criminale cancella le proprie email truffaldine dalla casella a cui aveva accesso.

Una piccola precisazione: se il criminale ha accesso alla casella del venditore, l’invio della fattura alterata avverrà dalla medesima casella di posta, che quindi la vittima riconosce come legittima. Se invece il cyber criminale ha accesso alla casella del cliente, cercherà di ingannarlo creando un indirizzo email (gratuito o con dominio ad hoc) similare a quello del venditore, o camuffando (spoofando) l’indirizzo in uso con quello del venditore.

Come difendersi da questa truffa:
Innanzi tutto abilitando l’autenticazione a due fattori per l’accesso alla propria casella di posta, in tal modo sarà necessario inserire, oltre a username e password, anche un token, ricevuto come sms o generato dal proprio smartphone, o similari, per ridurre le possibilità di compromissioni.

In caso di pagamenti sostanziosi è sempre utile verificare con una telefonata al venditore le coordinate bancarie sulle quali versare l’importo. Non fate questa verifica via email perché se il criminale è ancora intento a spiare potrebbe rispondervi lui stesso dandovi una falsa conferma.

E’ poi sempre utile seguire le pratiche migliori in tema di sicurezza informatica per l’utente privato, quindi:

  • mantenere i propri sistemi operativi (Windows, Android, iOS, ecc…) aggiornati, così come i software installati;
  • usare software anti-virus e firewall, ovviamente aggiornati;
  • prestare attenzione alle email che si ricevono, al fine di non cadere vittime di phishing o installare software malevoli sui propri sistemi;
  • proteggere l’accesso ai propri dispositivi con password, gesture, pin, riconoscimento biometrico;
  • cifrare il disco rigido dei dispositivi in uso, in modo che chi ne entri illecitamente in possesso non possa accedere ai dati.

D3Lab

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.