{"id":22769,"date":"2020-09-09T11:46:36","date_gmt":"2020-09-09T09:46:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22769"},"modified":"2020-09-09T13:38:09","modified_gmt":"2020-09-09T11:38:09","slug":"tracking-pixel-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/","title":{"rendered":"Il tracking pixel al servizio dei cybercriminali"},"content":{"rendered":"<p>I cybercriminali tendono a fare un minuzioso lavoro di preparazione per portare a termine i cosiddetti attacchi Business E-mail Compromise (BEC). Quando si spacciano per persone autorizzate a trasferire fondi o a inviare informazioni riservate, i loro messaggi devono apparire plausibili e i dettagli sono importanti.<\/p>\n<p>Di recente abbiamo messo le mani su un interessante esempio di e-mail inviata a un dipendente di un\u2019azienda nel tentativo di avviare una conversazione.<\/p>\n<p>Il testo \u00e8 abbastanza corto e asettico per il tipo di e-mail in questione. Il cybercriminale chiarisce che il mittente \u00e8 in riunione, quindi non \u00e8 possibile raggiungerlo con altri mezzi. Lo fa per dissuadere il destinatario dal verificare se il mittente corrisponde effettivamente alla persona il cui nome appare nella firma. Dato che criminali informatici non hanno cercato di nascondere il fatto che l\u2019e-mail sia stata inviata da un servizio pubblico di posta elettronica, essi sapevano che la persona che stavano imitando utilizzava il servizio o si aspettavano che fosse normale che l\u2019azienda utilizzasse e-mail di terze parti per la corrispondenza commerciale.<\/p>\n<p>Qualcos\u2019altro ha per\u00f2 attirato la nostra attenzione: la firma \u201cInviato dal mio iPhone\u201d. Questa firma \u00e8 l\u2019impostazione predefinita di iOS Mail per i messaggi in uscita, ma gli header tecnici suggeriscono che il messaggio \u00e8 stato inviato attraverso l\u2019interfaccia Web, e in particolare dal browser Mozilla.<\/p>\n<p>Perch\u00e9 i cybercriminali hanno cercato di far sembrare che l\u2019e-mail fosse stata inviata da uno smartphone Apple? La firma automatica potrebbe essere stata aggiunta per far apparire il messaggio autentico. Ma non \u00e8 il pi\u00f9 elegante dei trucchi. Gli attacchi BEC sembrano provenire per lo pi\u00f9 da un collega e ci sono buone probabilit\u00e0 che in questo caso il destinatario sappia che tipo di dispositivo utilizza di solito.<\/p>\n<p>Quindi, i cybercriminali dovevano sapere cosa stavano facendo. Ma come? In realt\u00e0, non \u00e8 difficile. Basta una ricerca con un cosiddetto <em>tracking pixel<\/em>, noto anche come <em>web beacon<\/em>.<\/p>\n<h2>Che cos\u2019\u00e8 un tracking pixel e perch\u00e9 viene utilizzato<\/h2>\n<p>Di norma, le aziende che inviano e-mail in massa a clienti, partner o lettori (quasi tutte le aziende, in realt\u00e0) vogliono conoscere il livello di successo (engagement) raggiunto. In teoria, la posta elettronica ha un\u2019opzione integrata per l\u2019invio delle ricevute di lettura, ma i destinatari devono acconsentire al suo utilizzo, cosa che la maggior parte delle persone non fa. Cos\u00ec, gli esperti di marketing hanno ideato il tracking pixel.<\/p>\n<p>Un tracking pixel \u00e8 un\u2019immagine minuscola. Essendo grande come un pixel, \u00e8 invisibile all\u2019occhio umano e risiede in un sito web; quando un\u2019applicazione client di posta elettronica richiede l\u2019immagine, il mittente che controlla il sito riceve la conferma che il messaggio \u00e8 stato aperto, nonch\u00e9 l\u2019indirizzo IP del dispositivo, l\u2019ora in cui l\u2019e-mail \u00e8 stata aperta e le informazioni sul programma che \u00e8 stato utilizzato per aprirla. Avete mai notato che il vostro client di posta elettronica non visualizza le immagini finch\u00e9 non cliccate un link per scaricarle? Questo non per aumentare le prestazioni o limitare il traffico; infatti, i download automatici delle immagini sono di solito disattivati di default per motivi di sicurezza.<\/p>\n<h2>Come pu\u00f2 un criminale informatico trarre vantaggio da un tracking pixel?<\/h2>\n<p>Ecco uno dei possibili scenari: durante un viaggio all\u2019estero, nella casella di posta elettronica di lavoro ricevete un messaggio che sembra rilevante per la vostra attivit\u00e0. Non appena vi rendete conto che si tratta solo di una pubblicit\u00e0 indesiderata, lo chiudete e lo cestinate, ma nel frattempo l\u2019aggressore scopre se:<\/p>\n<ul>\n<li>Siete in un altro paese, in base al vostro indirizzo IP. Questo significa che il contatto personale con i colleghi \u00e8 difficile. Siete i candidati perfetti per i cybercriminali, che possono cos\u00ec spacciarsi per voi;<\/li>\n<li>State usando un iPhone (avete aperto il messaggio con l\u2019app Mail per iOS), quindi l\u2019aggiunta della firma \u201cInviato dal mio iPhone\u201d dar\u00e0 credibilit\u00e0 all\u2019email falsa;<\/li>\n<li>Avete letto l\u2019e-mail alle 11 del mattino. Un dato che, preso da solo non \u00e8 importante, ma se aprite regolarmente i messaggi, i cybercriminali saranno in grado di capire il vostro programma e di sferrare un attacco in coincidenza con un arco di tempo in cui avete la tendenza a non essere disponibili.<\/li>\n<\/ul>\n<h2>Come difendersi?<\/h2>\n<p>Proteggersi dal tracking \u00e8 difficile. Ci\u00f2 non significa, per\u00f2, che si debba rendere pi\u00f9 facile la vita dei cybercriminali. Vi suggeriamo di seguire questi consigli:<\/p>\n<ul>\n<li>Se il vostro client di posta elettronica vi dice \u201cClicca qui per scaricare le immagini\u201d, significa che il contenuto \u00e8 stato bloccato per motivi di privacy. Pensateci bene prima di accettare. L\u2019e-mail pu\u00f2 sembrare \u201cbrutta\u201d senza immagini, ma dando il vostro consenso al download, fornite informazioni a sconosciuti che riguardano voi stessi e il vostro dispositivo;<\/li>\n<li>Non aprite le e-mail che finiscono nella cartella spam. I moderni filtri antispam hanno un livello di precisione estremamente elevato, soprattutto se il vostro server di posta elettronica \u00e8 protetto dalla nostra tecnologia;<\/li>\n<li>Fate attenzione agli invii B2B in massa. Una cosa \u00e8 quando vi registrate deliberatamente per ricevere gli aggiornamenti di un\u2019azienda, un\u2019altra (e piuttosto diversa) \u00e8 quando un\u2019e-mail proviene da un\u2019azienda sconosciuta, per ragioni sconosciute. In quest\u2019ultimo caso, meglio non aprire il messaggio;<\/li>\n<li>Utilizzate soluzioni robuste con tecnologie avanzate antispam e antiphishing per proteggere la posta elettronica aziendale.<\/li>\n<\/ul>\n<p>Sia <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> (Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server e Kaspersky Secure Mail Gateway), sia <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> includono la nostra tecnologia antispam e antiphishing.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali sfruttano questo strumento di marketing per la raccolta di informazioni.<\/p>\n","protected":false},"author":2598,"featured_media":22771,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3194,834,116],"class_list":{"0":"post-22769","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-email","12":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-pixel-bec\/21882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-pixel-bec\/17356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-pixel-bec\/23272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-pixel-bec\/21458\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-pixel-bec\/29052\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-pixel-bec\/8811\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-pixel-bec\/36976\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-pixel-bec\/13964\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-pixel-bec\/11964\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tracking-pixel-bec\/29203\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tracking-pixel-bec\/26061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-pixel-bec\/22830\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-pixel-bec\/28170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-pixel-bec\/28008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22769"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22769\/revisions"}],"predecessor-version":[{"id":22777,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22769\/revisions\/22777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22771"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}