{"id":18118,"date":"2019-10-15T15:34:38","date_gmt":"2019-10-15T13:34:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18118"},"modified":"2019-11-22T10:45:54","modified_gmt":"2019-11-22T08:45:54","slug":"performance-appraisal-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/","title":{"rendered":"Phishing aziendale sotto forma di valutazioni del rendimento"},"content":{"rendered":"<p>Con il fine di ottenere le credenziali degli account aziendali, i cybercriminali stanno ideando nuovi stratagemmi per portare i dipendenti sui siti di phishing. Abbiamo assistito a precedenti campagne di spam che hanno utilizzato <a href=\"https:\/\/www.kaspersky.it\/blog\/sharepoint-phishing-attack\/16850\/\" target=\"_blank\" rel=\"noopener\">inviti su SharePoint<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-voicemail-spam\/18075\/\" target=\"_blank\" rel=\"noopener\">messaggi vocali<\/a> come esca.<\/p>\n<p>Recentemente, i nostri esperti hanno scoperto un\u2019altra campagna di phishing dove i criminali informatici cercano di imitare il processo di valutazione del rendimento dell\u2019azienda presa di mira . \u00c8 un duplice attacco: i destinatari ritengono che la valutazione (a) sia obbligatoria e (b) possa portare a un aumento dello stipendio. Vale la pena notare che in alcune aziende tali valutazioni sono parte integrante del processo di revisione salariale ed \u00e8 per questo motivo che non sollevano alcun sospetto.<\/p>\n<p>Come al solito, tutto inizia con un\u2019e-mail. Un dipendente riceve un messaggio che sembra provenire da Risorse Umane dove si consiglia di effettuare di la valutazione del rendimento. Il testo del messaggio contiene un link ad un sito con una \u201cmodulo di valutazione\u201d da compilare.<\/p>\n<h2><strong>I nuovi arrivati nel mirino<\/strong><\/h2>\n<p>Secondo le istruzioni, l\u2019utente deve fare clic sul link, effettuare il login, attendere un\u2019e-mail con ulteriori dettagli e selezionare una delle tre opzioni. Per chiunque sia nuovo all\u2019azienda e alla sua procedura di valutazione, questi passaggi potrebbero sembrare convincente. Solo l\u2019indirizzo del sito (che non ha niente a che vedere con le risorse aziendali) potrebbe suscitare sospetti.<\/p>\n<p>Se il dipendente apre il link, vedr\u00e0 la pagina di accesso a un \u201cPortale di Risorse Umane\u201d. A differenza di molte risorse di phishing destinate a sembrare pagine di login per i servizi alle imprese, questa pagina ha un aspetto piuttosto rudimentale, con uno sfondo brillante monocromatico o uno sfondo gradiente e campi di inserimento dati che coprono la pagina. Per motivi di autenticit\u00e0, i truffatori invitano l\u2019utente ad accettare l\u2019informativa sulla privacy (senza fornire loro un link a tali documenti).<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18120\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/10\/15121223\/performance-appraisal-spam-screen-1.png\" alt=\"\" width=\"768\" height=\"517\"> \u00a0<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18121\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/10\/15121250\/performance-appraisal-spam-screen-2.png\" alt=\"\" width=\"792\" height=\"523\"><\/p>\n<p>Alla vittima viene chiesto di inserire il suo nome utente, la password e l\u2019indirizzo e-mail. In alcuni casi, i truffatori chiedono di inserire il loro indirizzo di lavoro. Facendo click sul pulsante Accedi o Valutazione, il collaboratore in realt\u00e0 consegna i suoi dati ai criminali informatici.<\/p>\n<p>A questo punto, \u00e8 probabile che la \u201cvalutazione\u201d si concluda bruscamente. Il collaboratore attender\u00e0 (invano) l\u2019arrivo dell\u2019e-mail promessa con ulteriori dettagli. Nel migliore dei casi, potrebbe sospettare che qualcosa non vada e inviare un promemoria all\u2019ufficio del personale vero e proprio, che provveder\u00e0 a notificare i tecnici di sicurezza informatica. In caso contrario, l\u2019azienda potrebbe impiegare mesi per rilevare il furto di identit\u00e0.<\/p>\n<h3><strong>Furto degli account aziendali: i pericoli<\/strong><\/h3>\n<p>Tutto dipende, ovviamente, da quali tecnologie utilizza l\u2019azienda in questione. Una volta ottenute le credenziali di un dipendente, il cybercriminale potrebbe, ad esempio, inviare e-mail di phishing ad altri dipendenti, partner o clienti dell\u2019azienda come se si trattasse della vittima.<\/p>\n<p>Il cybercriminale, inoltre, potrebbe avere accesso a messaggi o a documenti riservati, il che aumenta le possibilit\u00e0 di successo dell\u2019attacco: i messaggi che sembrano provenire dalla vittima non solo servono per aggirare i filtri anti-spam, ma producono anche un falso senso di sicurezza. In seguito, le informazioni rubate potrebbero essere utilizzate anche per diversi tipi di attacchi mirati contro la stessa azienda, come gli attacchi BEC (Business E-mail Compromise).<\/p>\n<p>Inoltre, i documenti interni e i messaggi dei dipendenti possono essere utilizzati anche per altri scopi, ad esempio per ricatto o per venderli alla concorrenza.<\/p>\n<h3><strong>Come difendersi dagli attacchi di phishing<\/strong><\/h3>\n<p>Tali attacchi sfruttano principalmente il fattore umano. Per questo motivo \u00e8 fondamentale che i collaboratori conoscano le procedure e i processi di sicurezza informatica dell\u2019azienda.<\/p>\n<ul>\n<li>Ricordate regolarmente ai dipendenti che devono trattare con cautela i link presenti nelle e-mail, aprendoli solo quando sono certi della loro autenticit\u00e0;<\/li>\n<li>Ricordate al personale di non inserire i dettagli dell\u2019account azienda su nessun sito esterno;<\/li>\n<li>Intercettate le e-mail di phishing prima che arrivino alla casella di posta in arrivo dei dipendenti. A tal fine, installate una soluzione di sicurezza a livello di server di posta come <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security for Mail Server<\/a> o <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business Advanced<\/a> e il gioco \u00e8 fatto.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero \u00e8 rubare le credenziali degli account aziendali.<\/p>\n","protected":false},"author":2481,"featured_media":18119,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[638,116,335],"class_list":{"0":"post-18118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-minacce","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/performance-appraisal-spam\/18118\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/performance-appraisal-spam\/16774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/performance-appraisal-spam\/14163\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/performance-appraisal-spam\/18761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/performance-appraisal-spam\/16808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/performance-appraisal-spam\/15553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/performance-appraisal-spam\/19459\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/performance-appraisal-spam\/23764\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/performance-appraisal-spam\/6547\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/performance-appraisal-spam\/28924\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/performance-appraisal-spam\/12486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/performance-appraisal-spam\/11339\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/performance-appraisal-spam\/20406\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/performance-appraisal-spam\/24344\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/performance-appraisal-spam\/24319\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/performance-appraisal-spam\/19227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/performance-appraisal-spam\/23543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/performance-appraisal-spam\/23393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/spam\/","name":"spam"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18118"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18118\/revisions"}],"predecessor-version":[{"id":18369,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18118\/revisions\/18369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}