{"id":22016,"date":"2020-06-17T17:24:56","date_gmt":"2020-06-17T15:24:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22016"},"modified":"2020-06-17T17:30:56","modified_gmt":"2020-06-17T15:30:56","slug":"how-scammers-hook-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/","title":{"rendered":"Come i truffatori ingannano le PMI"},"content":{"rendered":"<p>I truffatori online cercano sempre di ingannare non solo ignari utenti privati, ma anche i dipendenti delle aziende. Certo, di solito \u00e8 molto pi\u00f9 difficile ingannare un\u2019azienda rispetto a un pensionato, ma nel primo caso la percentuale di ritorno potenziale \u00e8 molto pi\u00f9 alta. Pertanto, i tentativi di far abboccare le PMI vanno avanti senza sosta.<\/p>\n<p>Esistono numerose tecniche, ma poich\u00e9 gli scammer sono generalmente piuttosto pigri, nella maggior parte dei casi si tratta di variazioni di tecniche gi\u00e0 collaudate. Ecco le pi\u00f9 comuni in uso.<\/p>\n<h2>Tipi di esche<\/h2>\n<p>Per i cybercriminali \u00e8 importante non solo che leggiate le loro e-mail, ma anche che portino a una vostra azione, come cliccare su un link, aprire un allegato, pagare una fattura. E per indurvi a ci\u00f2, devono attirare la vostra attenzione.<\/p>\n<h3>Un avviso dell\u2019agenzia delle entrate<\/h3>\n<p>Ricevete un\u2019e-mail in cu vi si avvisa del mancato pagamento dell\u2019importo integro di un\u2019imposta e, per questo motivo, \u00e8 stata applicata una sovrattassa. Se volete fare ricorso dovete scaricare, compilare e inviare il modulo in allegato. Il modulo contiene per\u00f2 una macro e non appena la si attiva (la maggior parte degli utenti clicca automaticamente su \u201csono d\u2019accordo\u201d nelle finestre pop-up), essa scarica ed esegue immediatamente un malware.<\/p>\n<p>Molte aziende temono le autorit\u00e0 fiscali, ma \u00e8 importante guardare il nemico negli occhi, o almeno leggere attentamente alcune delle sue e-mail, in modo da poter individuare le differenze tra quelle reali e quelle false. Vale la pena di sapere se l\u2019ufficio locale delle entrate sono soliti inviare e-mail o fare una telefonata.<\/p>\n<h3>Notifiche di pagamenti in sospeso<\/h3>\n<p>Avete pagato tutte le tasse e saldato i conti con tutti i fornitori? Ben fatto, ma potreste comunque ricevere un\u2019e-mail secondo la quale c\u2019\u00e8 un pagamento non andato a buon fine. Dopo di ci\u00f2, potrebbe succedere qualsiasi cosa, da una richiesta di pagamento di una fattura presumibilmente emessa nuovamente a una richiesta di accesso a qualche strano sito.<\/p>\n<p>L\u2019antivirus pu\u00f2 bloccare un link sospetto, ma solo il vostro buon senso pu\u00f2 impedirvi di pagare la stessa fattura due volte.<\/p>\n<h3>Proposta da un misterioso fornitore<\/h3>\n<p>Le e-mail di vendita massive di solito vengono inviate in modo abbastanza casuale, nella speranza che almeno qualcuna raggiunga un obiettivo allettante. Lo stesso fanno le e-mail di truffa che sembrano e-mail di vendita massive, il problema \u00e8 che includono allegati dannosi che sembrano includere informazioni dettagliate su prodotti o servizi.<\/p>\n<h3>Notifica dal servizio di sicurezza<\/h3>\n<p>Questa truffa riguarda soprattutto societ\u00e0 con differenti sedi. I dipendenti degli uffici regionali hanno spesso un\u2019idea confusa dell\u2019aspetto e dell\u2019attivit\u00e0 del personale della sede centrale. Quando ricevono un\u2019e-mail dall\u2019importante \u201ccapo della sicurezza\u201d che li istruisce sull\u2019installazione di un certificato di sicurezza, molti si adeguano senza accorgersi che il messaggio proviene da un indirizzo falso. Installate il certificato e vi consegneranno un amo, una lenza e una zavorra.<\/p>\n<h2>Conseguenze per aver abboccato all\u2019amo<\/h2>\n<p>Il phishing \u00e8 semplice dal punto di vista concettuale, il suo scopo \u00e8 quello di rubare le vostre credenziali; tuttavia i malware nelle e-mail hanno gusti diversi. Ecco quali sono i tipi pi\u00f9 comuni.<\/p>\n<h3>Un RAT nel computer<\/h3>\n<p>I criminali informatici sono particolarmente affezionati agli strumenti di accesso remoto (RAT, Remote Access Tool), che consentono ai cybercriminali di entrare nella rete aziendale, dove possono scatenare il caos. Ad esempio, l\u2019utilizzo di un RAT pu\u00f2 consentire a un intruso di installare un ulteriore malware, rubare documenti importanti, localizzare il computer del responsabile della contabilit\u00e0, intercettare i dati di accesso al sistema di pagamento e quindi trasferire il denaro sul proprio conto.<\/p>\n<h3>Ransomware<\/h3>\n<p>Un ransomware cifra i file in modo che non possano essere utilizzati. Ci\u00f2 significa che non potete pi\u00f9 consultare documenti importanti o non potete mostrare una presentazione. Alcuni tipi di ransomware si diffondono su una rete locale, penetrando inizialmente in un computer ma cifrando i dati su ogni dispositivo che il Trojan riesce a raggiungere. Per ripristinare i file, i cybercriminali chiedono un riscatto (ransom, da cui il nome). Per esempio, non molto tempo fa, i <a href=\"https:\/\/www.kaspersky.it\/blog\/baltimore-encrypted\/17388\/\" target=\"_blank\" rel=\"noopener\">computer dell\u2019amministrazione di Baltimora, nel Maryland<\/a>, sono stati colpiti da un ransomware che ha messo completamente fuori uso alcuni servizi. Gli hacker hanno chiesto pi\u00f9 di 100.000 dollari per ripristinare il tutto.<\/p>\n<h3>Spyware<\/h3>\n<p>Ai criminali informatici piace anche servirsi dei Trojan spyware, malware che raccolgono pi\u00f9 informazioni possibili per infiltrarsi nelle aziende. Lo spyware rimane nei computer senza farsi notare, registrando nomi utente, password, indirizzi e raccogliendo messaggi e file allegati. Per le aziende tecnologiche, il pericolo principale \u00e8 che il proprio know-how o alcuni progetti possano finire nelle mani della concorrenza, mentre per le altre aziende, la principale minaccia \u00e8 che, mediante uno spyware, i cybercriminali possano infiltrarsi nella parte contabile e rubare del denaro. Questo pu\u00f2 accadere anche a grandi istituzioni: <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">la Banca Centrale del Bangladesh, ad esempio, ha subito un furto per un valore di 81 milioni di dollari<\/a>.<\/p>\n<h2>Come evitare le truffe pi\u00f9 comuni alle PMI<\/h2>\n<p>Per evitare le trappole architettate dagli spammer e rivolte alle PMI, vi consigliamo quanto segue:<\/p>\n<ul>\n<li>Non abbassate mai la guardia;<\/li>\n<li>Informatevi sulle leggi che riguardano la sede della vostra azienda, per capire come funzionano il governo e le autorit\u00e0 di regolamentazione locali;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/\" target=\"_blank\" rel=\"noopener\">Prestate attenzione a quei tipi di file che sono generalmente considerati pi\u00f9 pericolosi di altri<\/a>;<\/li>\n<li>Installate su tutti i dispositivi di lavoro una <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzione antivirus che vi protegga da spam e phishing<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco alcune comuni tecniche di attacco che prendono di mira i dipendenti delle piccole e medie imprese. <\/p>\n","protected":false},"author":2581,"featured_media":22021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2207,116,1826,441],"class_list":{"0":"post-22016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-phishing","11":"tag-rat","12":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-scammers-hook-smb\/21465\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-scammers-hook-smb\/16934\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-scammers-hook-smb\/22633\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-scammers-hook-smb\/20748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-scammers-hook-smb\/19121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-scammers-hook-smb\/22940\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-scammers-hook-smb\/28613\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-scammers-hook-smb\/8480\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-scammers-hook-smb\/35943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-scammers-hook-smb\/15684\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-scammers-hook-smb\/13601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-scammers-hook-smb\/25581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-scammers-hook-smb\/22504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-scammers-hook-smb\/27748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-scammers-hook-smb\/27589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22016"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22016\/revisions"}],"predecessor-version":[{"id":22031,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22016\/revisions\/22031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22021"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}