{"id":19886,"date":"2020-02-12T11:08:31","date_gmt":"2020-02-12T09:08:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19886"},"modified":"2020-02-12T12:22:01","modified_gmt":"2020-02-12T10:22:01","slug":"coronavirus-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/","title":{"rendered":"Phishing e messaggi di posta sul coronavirus"},"content":{"rendered":"<p>Certi <strong>cybercriminali<\/strong> proprio non hanno limiti. Se in un primo momento abbiamo individuato un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/il-coronavirus-raggiunge-il-web\/19767\/\" target=\"_blank\" rel=\"noopener\">malware mascherato da file sul coronavirus<\/a><\/strong>, ora circolano delle <strong>e-mail di phishing<\/strong> che sfruttano l\u2019interesse e la preoccupazione nei confronti di questa epidemia.<\/p>\n<h2>Phishing: approfittare del coronavirus per rubare le credenziali di accesso della posta elettronica<\/h2>\n<p>Le e-mail in questione sembrano provenire da un organismo chiamato <strong>CDC (<em>Centers for Desease Control and Prevention<\/em><\/strong>, Centri di controllo e prevenzione delle malattie), <strong><a href=\"https:\/\/www.cdc.gov\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">realmente esistente negli Stati Uniti<\/a><\/strong><strong>,<\/strong> e in questi messaggi si propongono alcune azioni da intraprendere nei confronti del coronavirus. I messaggi, inoltre, sembrano provenire da un dominio convincente, <strong>cdc-gov.org<\/strong>, mentre il vero dominio di CDC \u00e8 <strong>cdc.gov<\/strong>. Un utente un po\u2019 distratto probabilmente non noter\u00e0 la differenza, il che rappresenta un grave rischio per la cybersicurezza.<\/p>\n<p>Nelle <strong>e-mail di phishing sul coronavirus<\/strong> si spiega che l\u2019organismo CDC ha stabilito un sistema di gestione per coordinare una risposta all\u2019epidemia a livello nazionale e internazionale, e per questo invita i destinatari del messaggio ad accedere a una pagina dove ci sarebbero informazioni circa i nuovi casi di coronavirus riscontrati nella propria zona di appartenenza. Il link sembra redirigere al vero sito di CDC, ovvero cdc.gov.<\/p>\n<div id=\"attachment_19888\" style=\"width: 662px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19888\" class=\"wp-image-19888 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/02\/12110245\/coronavirus-phishing-scr1.png\" alt=\"Le e-mail di phishing sul coronavirus sembrano provenire dall'organismo CDC (Centri statunitensi di controllo di prevenzione delle malattie).\" width=\"652\" height=\"642\"><p id=\"caption-attachment-19888\" class=\"wp-caption-text\">Le e-mail di phishing sul coronavirus sembrano provenire dall\u2019organismo CDC (Centri statunitensi di controllo di prevenzione delle malattie).<\/p><\/div>\n<p>Il sito \u00e8 simile all\u2019interfaccia di Microsoft Outlook e viene richiesto di inserire un indirizzo e-mail e la relativa password. Ovviamente, il sito non ha niente a che vedere con Outlook, si tratta di una pagina che i cybercriminali hanno creato per <strong>rubare le credenziali di accesso alle caselle di posta<\/strong>. Non vi collegherete a nessuna pagina, senza accorgervene invierete login e password ai cybercriminali, che poi le useranno per entrare nel vostro account e-mail e cercare qualcos\u2019altro di utile da rubare.<\/p>\n<h2>Phishing sul coronavirus: i dettagli a cui prestare attenzione<\/h2>\n<p>Per evitare di cadere nella trappola del <strong>furto di <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/\" target=\"_blank\" rel=\"noopener\">credenziali<\/a><\/strong>, prestate attenzione ai dettagli. In particolare, ci sono 3 elementi che dovrebbero far scattare l\u2019allarme:<\/p>\n<ul>\n<li>L\u2019indirizzo e-mail del mittente. Se termina in \u201ccdc-gov.org\u201d invece di \u201ccdc.gov\u201d, si tratta di un indirizzo <strong>e-mail di phishing<\/strong>;<\/li>\n<li>L\u2019URL del link. Se puntate sul link senza cliccarci, vedrete che il vero indirizzo vi porta a una pagina diversa da quella indicata nella descrizione del link, ovvero non vi reindirizza a <em>gov;<\/em><\/li>\n<li>Il layout della pagina di phishing. Il <a href=\"https:\/\/outlook.live.com\/owa\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>sito ufficiale di Microsoft Outlook<\/strong><\/a> in realt\u00e0 \u00e8 completamente diverso e, soprattutto, nessun altro sito al di fuori di Microsoft ha diritto di richiedere le vostre credenziali di accesso di Outlook. Se vi imbattete in una richiesta di questo tipo, si tratta di un <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\">tentativo di phishing<\/a><\/strong> ed \u00e8 una richiesta che va ignorata.<\/li>\n<\/ul>\n<div id=\"attachment_19889\" style=\"width: 918px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19889\" class=\"wp-image-19889 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/02\/12110357\/coronavirus-phishing-scr2.png\" alt=\"La falsa pagina web utilizzata per la campagna di phishing sul coronavirus \u00e8 simile alla finestra di accesso di Outlook.\" width=\"908\" height=\"560\"><p id=\"caption-attachment-19889\" class=\"wp-caption-text\">La falsa pagina web utilizzata per la campagna di phishing sul coronavirus \u00e8 simile alla finestra di accesso di Outlook.<\/p><\/div>\n<p>Se ci fate caso, sicuramente noterete almeno uno dei dettagli che vi abbiamo indicato e anche uno solo vi dovrebbe far ricordare che <strong>si tratta di phishing<\/strong>, per cui non dovete cliccare su link, scaricare allegati o digitare le vostre credenziali di accesso.<\/p>\n<p>Il <strong>coronavirus<\/strong> \u00e8 un tema che attira l\u2019attenzione di criminali di vario tipo, per cui ci aspettiamo di individuare <strong>altre <a href=\"https:\/\/www.kaspersky.it\/blog\/il-coronavirus-raggiunge-il-web\/19767\/\" target=\"_blank\" rel=\"noopener\">campagne dannose online<\/a><\/strong> che utilizzeranno questa malattia come esca. Di recente abbiamo visto campagne di spam che riguardano la vendita di mascherine, che in molti considerano la prima linea di difesa dal virus. Un altro esempio che abbiamo rilevato ultimamente riguarda un\u2019altra <strong>e-mail di phishing<\/strong> che, anche in questo caso, sembra provenire dall\u2019organismo CDC ma questa volta da un indirizzo diverso, ugualmente falso, <strong>cdcgov.org<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-19890\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/02\/12110443\/coronavirus-phishing-scr3.png\" alt=\"\" width=\"626\" height=\"746\"><\/p>\n<p>In questa e-mail ai destinatari viene richiesto di donare Bitcoin da devolvere alla ricerca per creare un vaccino contro il coronavirus.\u00a0 Naturalmente, un organismo del genere non accetta Bitcoin e non chiede donazioni. Siamo sicuri che vedremo presto altre <strong>truffe online<\/strong> che mireranno a sfruttare la paura nei confronti di questa malattia.<\/p>\n<h2>Come difendersi dal phishing<\/h2>\n<ul>\n<li>Essere coscienti dei pericoli e prestare attenzione sono le armi pi\u00f9 efficaci. Analizzate ogni dettaglio andando alla ricerca di indirizzi errati, domini che contengono errori di battitura, URL con etichette confuse e altri segnali. Per saperne di pi\u00f9 sulle tecniche e le metodologie pi\u00f9 comuni di phishing, potete dare una lettura ai nostri <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">dieci consigli per proteggervi dal phishing<\/a> o ad altri post sul <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/strong> che troverete sul nostro blog Kaspersky Daily;<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<ul>\n<li>Avvaletevi di una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a><\/strong> affidabile, come <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, che individua automaticamente i <strong>siti di phishing<\/strong> e ne blocca l\u2019accesso.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali stanno sfruttando l\u2019epidemia di coronavirus a Wuhan per diffondere messaggi di phishing, con lo scopo di rubare le credenziali di accesso a indirizzi e-mail. <\/p>\n","protected":false},"author":2495,"featured_media":19887,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3261,2207,116],"class_list":{"0":"post-19886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-coronavirus","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/coronavirus-phishing\/7466\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/coronavirus-phishing\/17066\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/coronavirus-phishing\/21059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/coronavirus-phishing\/26308\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/coronavirus-phishing\/7649\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/coronavirus-phishing\/32395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/coronavirus-phishing\/13679\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/coronavirus-phishing\/12756\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/coronavirus-phishing\/22112\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/coronavirus-phishing\/10679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/coronavirus-phishing\/24944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/coronavirus-phishing\/20922\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19886"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19886\/revisions"}],"predecessor-version":[{"id":19894,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19886\/revisions\/19894"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19887"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}