BEC (Business Email Compromise): LA TRUFFA DELLA COMPROMISSIONE DELLA MAIL AZIENDALE

Gli americani la chiamano la truffa della compromissione della mail aziendale o BEC (Business Email Compromise) o ancora “la truffa del CEO”: diversi nomi per identificare una truffa che, secondo i dati di Symantec, colpisce oltre 400 imprese al giorno, vittime di email fasulle inviate apparentemente dal top management dell’azienda o da un proprio fornitore, richiedendo dei versamenti.

Ma cerchiamo di capire meglio che cos’è e come funziona. I dipendenti di un’azienda ricevono una mail fasulla che apparentemente sembra essere stata inviata da persone o enti di cui si fidano (ad esempio un dirigente o un fornitore) e che invece è mandata dai truffatori. Nelle e-mail è presente un link o un allegato; seguendo il primo, o aprendo il secondo il pc dell’utente viene infettato con un malware in grado di rubargli le credenziali e avere così accesso al pc. In questo modo i truffatori iniziano a spiare le comunicazioni, individuano i responsabili commerciali, i debitori e i creditori e alla fine, con una finta e-mail simulano, ad esempio, di essere un fornitore dell’azienda a cui va fatto un pagamento spiegando che per qualche motivo hanno cambiato il proprio IBAN; i nuovo codice in realtà corrisponde ad un conto aperto su una banca estera dell’organizzazione criminale.

Le vittime “predilette” dai truffatori sono le piccole e medie imprese che, da sole, rappresentano il 40% dei casi. Vengono presi di mira i dipendenti o i professionisti con una certa anzianità all’interno dello staff, che abbiano mansioni di carattere finanziario all’interno dell’azienda; a queste persone, i truffatori inviano una mail fasulla i quali, presi dalla routine e mille incombenze, non stanno sempre allerta e cascano nella trappola.

Ma come fanno i truffatori a simulare in modo credibile gli indirizzi email dei nostri fornitori o di un nostro dirigente?

Ci sono più modi per cui una mail fasulla venga creata “ad hoc” da sembrare reale. Sul web esistono servizi online (anche gratuiti) che permettono di copiare l’indirizzo e-mail di qualcuno in modo da sembrare che il messaggio ricevuto arrivi proprio dal ricevente, anche se a spedirlo è un’altra persona; questo fenomeno è chiamato in gergo “spoofing”. Un altra tecnica utilizzata dai truffatori è quella di acquistare un falso dominio molto simile a quello originale, contando sulla disattenzione del destinatario e sul fatto che molti client di posta non mostrano subito l’indirizzo e-mail del mittente ma soltanto il suo nome (deciso a sua volta dal mittente stesso).

E’ un tipo di truffa molto pericolosa per la quantità di denaro che può essere sottratto! Servono prevenzione e condivisione perché le aziende siano consapevoli e si tutelino dai rischi. Riteniamo che informare gli utenti sia lo strumento più efficace per difendersi da questo frodi, che ogni dipendente si insospettisca di fronte a email che richiedano azioni inusuali o che non seguano le normali procedure, che avere un alto livello di protezione e sicurezza dei dati sui propri dispositivi (antivirus, firewall, ecc..) possa aiutare ed evitare i rischi di intrusione e che, soprattutto di fronte a richieste di dati e/o di denaro, sia molto importante controllare sempre gli indirizzi email di provenienza per verificare eventuali piccole variazioni negli stessi e, nel caso, contattare telefonicamente i diretti interessati per chiederne conferma. 

DOUBLE LOCKER: IL NUOVO RANSOMWARE ANDROID CHE CIFRA I DATI E BLOCCA IL DISPOSITIVO.

Si diffonde principalmente come un falso aggiornamento di Adobe Flash Player tramite siti compromessi, il nuovo malware che sfrutta i servizi di accessibilità di Android per estorcere denaro alle vittime. DoubleLocker è in grado di cambiare il Pin del dispositivo, impostandone uno a caso che non viene memorizzato sul dispositivo o inviato ad un server remoto, in modo tale che l’utente o un esperto di sicurezza non siano in grado di recuperarlo e, in seguito ne codifica i dati. Una volta avviata, l’applicazione malevola richiede l’attivazione del servizio “Google Play Service”, acquisendo così le autorizzazioni di accesso sfruttandole per attivare i diritti di amministratore del dispositivo. Infine, senza ovviamente nessun consenso dell’utente, si imposta come applicazione Home predefinita; in questo modo ogni volta che l’utente inconsapevolmente clicca sul tasto Home (launcher di sistema), lo manda in esecuzione.

Oltre a cifrare i dati sul dispositivo, DoubleLocker ne modifica il PIN di sblocco con un valore casuale impedendone l’accesso al legittimo proprietario; verrà solamente mostrata all’utente una nota di riscatto, contenente le istruzioni per il riscatto richiesto in Bitcoin entro 24 ore dall’infezione.

Al momento non ci sono metodi noti o tool per decifrare i file presi in ostaggio, ma fortunatamente la capacità di individuazione di DoubleLocker da parte dei più diffusi antivirus risulta piuttosto elevata. In ogni caso, per evitare di cadere vittime di questo tipo di malware, si raccomanda di non installare mai app da repository alternativi.

LA TRUFFA DEL BONIFICO DELLA COSTA D’AVORIO!

Nella lunga scalinata delle truffe online, questa approda ad Abidjan, in Costa d’Avorio, meglio conosciuta come la “truffa alla nigeriana”. Si tratta di un banale tentativo, di natura fraudolenta, di ottenere lo sblocco di un finto bonifico.

Ma vediamo nel dettaglio di cosa si tratta. Il truffatore va alla ricerca su internet di annunci di vendita regolari (Subito.it sembra essere particolarmente bersagliato) e, una volta trovata la potenziale vittima passa alla fase successiva: contatta via e-mail l’acquirente mostrando particolare interesse per il suo annuncio. Inutile precisare che l’intenzione del truffatore non è sicuramente quella di portare a termine l’acquisto. Nella mail il truffatore si dice disposto ad effettuare il pagamento tramite bonifico bancario dalla Costa d’Avorio e chiede i dati del venditore, il suo IBAN e il numero di telefono. Arriva però un intoppo: in genere è una comunicazione di una presunta banca ivoriana riportante i dati del conto dell’acquirente e i dati del venditore italiano, dove si dice che la transazione è bloccata per le norme antiriciclaggio e alcune irregolarità, o più semplicemente che è necessario pagare una tassa nazionale pari a una percentuale sul valore del bonifico. Il metodo di pagamento (a carico del venditore) per “sbloccare” il bonifico viene chiesto tramite Western Union o MoneyGram; con questi due metodi è impossibile risalire a chi ha riscosso i soldi. Per convincere il venditore a sbloccare il bonifico, il truffatore affermerà che è disposto a rimborsarlo non appena verrà sbloccato il pagamento e, per rendere la cosa ancora più credibile, invierà al venditore una email con i documenti in PDF di un fantomatico funzionario della Costa d’Avorio che confermerà la tesi del compratore. Inutile a dirlo: tutto falso!

Artuso? Impossibile da credere? No, a giudicare dai tanti commenti di italiani che ancora oggi vengono truffati.

Attenzione dunque ai campanelli d’allarme soprattutto se nella risposta all’annuncio non vengono richieste informazioni aggiuntive sul prodotto che hai messo in vendita, se il contatto non è quasi mai diretto ma rimanda ad un altro indirizzo e soprattutto se il metodo di pagamento per la fantomatica tassa è tramite servizi di pagamento come Western Union oppure MoneyGram.

DAI SOCIAL NETWORK ARRIVA LA TRUFFA ROMANTICA!

I social network rappresentano sempre di più la piazza virtuale in cui persone provenienti da tutto il modo riescono ad incontrarsi, stringere amicizia e talvolta anche innamorarsi. Tali strumenti consentono anche alle persone più sole di interagire con l’esterno e di creare legami di diversa natura; purtroppo, non tutti utilizzano questi strumenti per scopi nobili ma, al contrario, molti ne fanno un uso distorto e aumentano i casi di truffe online. La “truffa romantica” vede come vittime predestinate principalmente le donne, che vengono contattare da uomini che si dichiarano interessati a conoscerle e ad approfondire l’amicizia. Si tratta di profili falsi con foto rubate qua e là, di bell’aspetto, prestanti e di sani principi. Il corteggiamento inizia subito con conversazioni ricche di belle frasi, di poesie e di romanticismo a tutto tondo, spesso condito con telefonate, invio di qualche regalo e promesse di ogni genere, sfruttando le debolezze psicologiche delle proprie vittime. Una volta conquistata la loro piena fiducia partono le richieste di denaro motivate dalla necessità di sbloccare un pacco fermo ad una imprecisata dogana, o di pagare le spese mediche per una figlia inesistente o, addirittura per la ristrutturazione di una casa nella quale andare in futuro ad abitare insieme, con tanto di fotografie (false) della progressione dei lavori. Le vittime, innamorate o ingenuamente coinvolte in questo fasullo rapporto inoltrano con fiducia il denaro richiesto aspettando finalmente di unirsi alla persona amata: momento che però non arriverà mai.  Infatti, dopo aver incassato i soldi i profili vengono chiusi definitivamente per poi prendere altri nomi e colpire di nuovo con le stesse modalità.

Nonostante, soprattutto nell’era moderna, sia normale fare amicizia e trovare l’amore attraverso questi nuovi canali, soprattutto quando si tratta di soldi, occorre usare sempre molta attenzione, evitando di donarli a chi, fondamentalmente non si conosce o si conosce ancora troppo poco per non incappare in queste doppie delusioni in cui viene ferito sia il cuore che il portafogli.

 

Se dovessi ricevere richieste “strane”, se senti puzza di bruciato, ascolta il tuo istinto: spegni l’entusiasmo e accendi il radar anti-truffa!!