{"id":21157,"date":"2020-04-01T16:56:06","date_gmt":"2020-04-01T14:56:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21157"},"modified":"2020-04-01T17:00:30","modified_gmt":"2020-04-01T15:00:30","slug":"coronavirus-corporate-phishing-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/coronavirus-corporate-phishing-2\/21157\/","title":{"rendered":"Attacchi informatici alle aziende: un&#8217;esca chiamata coronavirus"},"content":{"rendered":"<p>Sappiamo che le <a href=\"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/\" target=\"_blank\" rel=\"noopener\"><strong>e-mail con allegati dannosi<\/strong><\/a> inviati alle aziende non sono certo una novit\u00e0. Sono ormai almeno tre anni che ne vediamo di tantissime nel traffico di e-mail spazzatura. Pi\u00f9 il messaggio falso si avvicina all\u2019originale (grazie alle <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\">tecniche di ingegneria sociale<\/a><a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\">)<\/a>, pi\u00f9 \u00e8 probabile che la vittima non sospetti nulla.<\/p>\n<p>Questo genere di <strong>phishing<\/strong> \u00e8 particolarmente pericoloso per le aziende che vendono direttamente della merce, dal momeno che le e-mail con richieste di ordini, consegne e <strong>ordini di acquisto <\/strong>sono il loro pane quotidiano. Anche chi \u00e8 ben allenato a identificare un\u2019e-mail falsa a volte fa fatica a capire se si tratta di <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/\" target=\"_blank\" rel=\"noopener\"><strong>phishing<\/strong><\/a><strong> o di un vero ordine di un cliente. E cos\u00ec il numero di e-mail false (ma molto convicenti) continua ad aumentare, anche se non parliamo dello stesso volume del normale spam,<\/strong> poich\u00e9 si tratta di e-mail create con uno scopo preciso e inviate a indirizzi scelti per raggiungere un obiettivo.<\/p>\n<p>Nel corso delle ultime settimane, gli <strong>scammer <\/strong>stanno sfruttando l\u2019epidemia del <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/\" target=\"_blank\" rel=\"noopener\"><strong>coronavirus <\/strong><\/a>per dare un tocco ancora pi\u00f9 credibile alle loro e-mail, che spesso fanno riferimento a problemi con le spedizioni per colpa del coronavirus (il destinatario, a sua volta, si domanda a cosa si riferiscano). In altri casi, invece, i <strong>cybercriminali <\/strong>sfruttano la pandemia per giustificare l\u2019<strong>ordine urgente<\/strong>, visto che i loro partner abituali non riescono a spedire la merce in tempo. Qualunque sia il caso, lo scopo \u00e8 quello di convincere la vittima ad aprire l\u2019<strong>allegato dannoso<\/strong>. I trucchi standard sono usati spesso come pretesto e di solito implicano che la vittima verifichi i dati dell\u2019ordine, le informazioni di invio o di pagamento, oppure la disponibilit\u00e0 di un prodotto.<\/p>\n<p>Di seguito vi proponiamo alcuni esempi che riguardano questo tipo di <a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\"><strong>p<\/strong><\/a><a href=\"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/\" target=\"_blank\" rel=\"noopener\"><strong>hishing<\/strong><\/a><strong> e i rischi che ne derivano.<\/strong><\/p>\n<h2>Ritardo nella consegna<\/h2>\n<p>I truffatori scrivono che, a causa del <strong>COVID-19<\/strong>, la consegna di una certa merce sar\u00e0 posticipata. Si allegano i <strong>dati di consegna<\/strong> aggiornati, insieme ad altre istruzioni. In particolare, nell\u2019e-mail si chiede se i tempi di consegna sono idonei, costringendo in un certo qual modo il destinatario ad <strong>aprire l\u2019allegato,<\/strong> che a un primo sguardo sembra una fattura in <strong>formato PDF<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-21160 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/04\/01165059\/coronavirus-corporate-phishing-letter-1.png\" alt=\"\" width=\"816\" height=\"532\"><\/p>\n<p>Al posto della fattura, all\u2019interno si trova un <strong>installer NSIS <\/strong>che esegue uno <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-products-fixed\/19416\/\" target=\"_blank\" rel=\"noopener\"><strong>script dannoso<\/strong><\/a><strong>;<\/strong> lo script poi avvia un processo <strong>cdm.exe <\/strong>standard, grazie al quale viene eseguito un <strong>codice dannoso<\/strong>. In questo modo, il codice viene eseguito nel contesto di una procedura legittima, bypassando i <strong>meccanismi di difesa<\/strong> standard. Lo scopo finale \u00e8 quello di spiare ci\u00f2 che fa l\u2019utente. <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\"><strong>I nostri prodotti di sicurezza<\/strong><\/a> per le caselle di posta identificano la minaccia come <strong>Trojan-Spy.Win32.Noon.gen.<\/strong><\/p>\n<h2>Nuovo ordine in tutta fretta<\/h2>\n<p>I <strong>truffatori<\/strong> sostengono che, per via dell\u2019epidemia di <a href=\"https:\/\/www.kaspersky.it\/blog\/ginp-trojan-coronavirus-finder\/20973\/\" target=\"_blank\" rel=\"noopener\"><strong>coronavirus<\/strong><\/a><strong>, <\/strong>i loro fornitori cinesi non possono portare a compimento quanto richiesto. Pu\u00f2 sembrare piuttosto convincente, date le circostanze. Per evitare la delusione dei clienti, i truffatori desiderano effettuare un ordine urgente di certe merci (non specificate nell\u2019e-mail) presso la compagnia per la quale lavora il destinatario. Quale azienda pu\u00f2 resistere a un\u2019opportunit\u00e0 del genere, arrivata cos\u00ec all\u2019improvviso?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-21162 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/04\/01165126\/coronavirus-corporate-phishing-letter-2.png\" alt=\"\" width=\"1388\" height=\"550\"><\/p>\n<p>Sorpresa, sorpresa, il file allegato non contiene un ordine ma una <strong>Backdoor.MSIL.NanoBot.baxo <\/strong>che, una volta avviata, esegue un <strong>codice dannoso <\/strong>all\u2019interno del processo RegAsm.exe (anche in questo caso, un tentativo di aggirare i meccanismi di difesa). Il risultato \u00e8 che i cybercriminali riescono a ottenere l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/\" target=\"_blank\" rel=\"noopener\"><strong>accesso da remoto<\/strong><\/a><strong> al computer della vittima.<\/strong><\/p>\n<h2>Un altro ordine improvviso<\/h2>\n<p>Una variante del trucco appena descritto. Di nuovo, i <strong>cybercriminali <\/strong>menzionano un fantomatico fornitore cinese che ha problemi con le consegne e richiedono prezzi e termini di consegna per le merci indicate nell\u2019allegato, un <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-corporate-phishing\/21115\/\" target=\"_blank\" rel=\"noopener\"><strong>file DOC<\/strong><\/a><a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-corporate-phishing\/21115\/\" target=\"_blank\" rel=\"noopener\"><strong>.<\/strong><\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-21163 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/04\/01165145\/coronavirus-corporate-phishing-letter-3.png\" alt=\"\" width=\"616\" height=\"662\"><\/p>\n<p>Il fatto che si tratti di un <strong>file DOC <\/strong>ha una ragione. All\u2019interno si trova un <a href=\"https:\/\/www.kaspersky.it\/blog\/ms-office-vulnerabilities-sas-2019\/17173\/\" target=\"_blank\" rel=\"noopener\"><strong>exploit <\/strong><\/a><strong>che sfrutta la vulnerabilit\u00e0 CVE-2017-11882<\/strong> presente in Microsoft Word (le nostre soluzioni la identificano come <strong>Exploit.MSOffice.Generic<\/strong>). Quando si apre il file, viene scaricata e avviata la <strong>Backdoor.MSIL.Androm.gen<\/strong>. L\u2019obiettivo, come avviene per tutte le<strong> backdoor<\/strong>, \u00e8 quello di ottenere l\u2019accesso da remoto al sistema infettato.<\/p>\n<h2>Non c\u2019\u00e8 tempo da perdere!<\/h2>\n<p>Questa truffa \u00e8 rivolta a quelle compagnie que stanno subendo <strong>interruzioni<\/strong> nel proprio <strong>workflow<\/strong> a causa dell\u2019<strong>epidemia di coronavirus (<\/strong>un gruppo gi\u00e0 grande e sempre pi\u00f9 nutrito). I <strong>truffatori<\/strong> vogliono che il mittente evada comunque l\u2019ordine ma, al contempo, sperano che l\u2019azienda possa tornare alla normalit\u00e0 e possa risolvere i problemi causati dal <strong>coronavirus<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-21164 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/04\/01165203\/coronavirus-corporate-phishing-letter-4.png\" alt=\"\" width=\"846\" height=\"531\"><\/p>\n<p>Invece dell\u2019<strong>ordine<\/strong>, l\u2019allegato contiene il <strong>Trojan.Win32.Vebzenpak.ern <\/strong>che, una volta avviato, esegue il codice dannoso all\u2019interno del processo legittimo RegAsm.exe. Anche stavolta, lo scopo \u00e8 quello di ottenere l\u2019accesso da remoto al dispositivo ormai compromesso dal <strong>Trojan.<\/strong><\/p>\n<h2>Come difendersi dagli allegati e-mail dannosi<\/h2>\n<p>Per evitare che i <strong>cybercriminali <\/strong>vi lascino come ricordo un <strong>Trojan <\/strong>o una <strong>backdoor<\/strong> in <strong>allegato<\/strong>, vi consigliamo di seguire queste indicazioni:<\/p>\n<ul>\n<li>Esaminate attentamente le <strong>estensioni<\/strong> dei <strong>file in allegato<\/strong>. Se si tratta di un <a href=\"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/\" target=\"_blank\" rel=\"noopener\"><strong>file eseguibile<\/strong><\/a>, la probabilit\u00e0 che si tratti di un allegato non sicuro si avvicina al 100%;<\/li>\n<li>Verificate l\u2019effettiva esistenza della compagnia che ha mandato l\u2019e-mail. Al giorno d\u2019oggi, anche le aziende pi\u00f9 piccole sono presenti online in qualche modo (sui social network, ad esempio). Se non trovate nulla, lasciate perdere tutto: in ogni caso, anche se l\u2019azienda esistesse, forse non varrebbe la pena collaborarci;<\/li>\n<li>Verificate che i dati nel campo del <strong>mittente <\/strong>e quelli nella <strong>firma automatica <\/strong> Che ci crediate o no, i cybercriminali spesso non fanno caso a questi dettagli quando <a href=\"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/\" target=\"_blank\" rel=\"noopener\"><strong>falsificano le e-mail;<\/strong><\/a><\/li>\n<li>Ricordate che i cybercriminali possono ricavare informazioni sulla propria \u201cazienda\u201d da risorse disponibili per tutti, per poi perpetrare attacchi di <a href=\"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/\" target=\"_blank\" rel=\"noopener\"><strong>spear phishing.<\/strong><\/a> Se avete dubbi sulle informazioni contenute in un\u2019e-mail che avete ricevuto, mettetevi in contatto con l\u2019azienda per assicurarvi che il messaggio sia legittimo;<\/li>\n<li>E soprattutto, fate in modo che la vostra azienda utilizzi una [KESB placeholder] soluzione di sicurezza affidabile[KESB placeholder] sia sulle workstation, sia sul <a href=\"https:\/\/www.kaspersky.it\/blog\/kwts-appliance\/20845\/\" target=\"_blank\" rel=\"noopener\"><strong>server di posta elettronica<\/strong><\/a><strong>. La soluzione di sicurezza deve essere aggiornata regolarmente e avvalersi di database<\/strong> altrettanto <strong>aggiornati<\/strong>. Se cos\u00ec non fosse, sarebbe difficile stabilire se un allegato e-mail sia dannoso, in particolare se si ha a che fare con <strong>documenti Office<\/strong>.<\/li>\n<\/ul>\n<a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come la paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware.<\/p>\n","protected":false},"author":2481,"featured_media":21159,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3261,2207,116],"class_list":{"0":"post-21157","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-coronavirus","11":"tag-e-mail","12":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/coronavirus-corporate-phishing-2\/21157\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/coronavirus-corporate-phishing\/19718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/coronavirus-corporate-phishing\/16241\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/coronavirus-corporate-phishing\/21284\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/coronavirus-corporate-phishing\/19543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/coronavirus-corporate-phishing\/27706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/coronavirus-corporate-phishing\/8010\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/coronavirus-corporate-phishing\/13232\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/coronavirus-corporate-phishing\/23473\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/coronavirus-corporate-phishing\/21894\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/coronavirus-corporate-phishing\/27155\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/coronavirus-corporate-phishing\/26994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21157"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21157\/revisions"}],"predecessor-version":[{"id":21169,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21157\/revisions\/21169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21159"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}