Campagna di sensibilizzazione

Menu lingue

Phishing Riconoscere le e-mail pericolose in modo rapido e affidabile

Hai appena aperto un file Excel denominato «Livelli quadri 2019» e attivato le macro contenute in questo documento cliccando sulla barra di stato «Abilita modifica» e «Abilita contenuto». Attivando questa funzionalità, in un caso di effettiva minaccia il tuo computer avrebbe potuto essere infettato da un malware (software dannoso).

L’e-mail sembrava provenire dall’interno e ti ha indotto ad aprire l’allegato, in quanto apparentemente si trattava di un elenco dei quadri a seguito di una riorganizzazione. Ti è stato chiesto di attivare le macro nel documento allegato. Hai soddisfatto la richiesta senza percepire i segnali di allarme.

Avresti potuto smascherare questo attacco concreto dell’elenco dei quadri. Già il mittente risultava sospetto ed era falsificato (michael.beyer@p0sta.ch). Il fatto che informazioni così importanti venissero inviate tramite e-mail, in modo non cifrato e con indirizzo sbagliato, avrebbe dovuto indurti a dubitare dell’autenticità. La richiesta stessa di attivare le macro avrebbe dovuto insospettirti.

Non aprire mai allegati di e-mail se non sai con certezza cosa contengono!

Nota: questo attacco era in realtà parte di una campagna di sensibilizzazione della Posta. Non sono stati trasmessi dati e non è stato installato alcun malware.

[Tabs Wrapper | Tabs Wrapper Accessibility Text]

Evitare l’attacco

Non attivare mai contenuti attivi, come in questo caso le macro di Word, se non hai la certezza che il documento provenga da una fonte affidabile. Nel caso concreto, la semplice apertura del file di Word non avrebbe causato danni.

Sii vigile e fai attenzione a tutte le e-mail che ricevi.

  • Come fa il mittente a conoscere il tuo indirizzo e perché ricevi l’e-mail?
  • Conosci il mittente, il contenuto è verosimile, il linguaggio è adeguato?
  • Si cerca di spingerti a compiere un’azione o viene pubblicizzato qualcosa in maniera insistente?

Ecco come agiscono gli hacker

Servendosi di una storia convincente, gli hacker cercano di spingere le proprie vittime ad aprire un allegato infetto nel quale hanno nascosto il proprio malware.

Negli ultimi tempi si sono registrati numerosi attacchi con la tecnica del «ransomware». Una volta attivato, questo malware codifica i dati delle vittime bloccandone l’accesso. Dopodiché viene chiesto il pagamento di un riscatto. Spesso un malware di questo tipo può diffondersi anche nella rete aziendale, causando gravissimi danni.

Amplia le tue conoscenze con il nostro esercizio sul phishing.

Avvia l’esercizio