{"id":22779,"date":"2020-09-10T11:56:48","date_gmt":"2020-09-10T09:56:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22779"},"modified":"2020-09-10T12:03:09","modified_gmt":"2020-09-10T10:03:09","slug":"spam-with-bomb-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/spam-with-bomb-threat\/22779\/","title":{"rendered":"Spam con minaccia bomba"},"content":{"rendered":"<p>Alla fine di agosto le nostre trappole che proteggono le caselle di posta elettronica, hanno iniziato a raccogliere alcuni messaggi di ricatto insoliti. In queste e-mail, i criminali informatici affermano di aver piazzato una bomba da qualche parte nell\u2019ufficio del destinatario e l\u2019unico modo per sventare l\u2019esplosione \u00e8 il pagamento del riscatto. Inoltre, i cybercriminali promettono che la bomba verr\u00e0 fatta esplodere se si osserva attivit\u00e0 della polizia nei pressi dell\u2019edificio.<\/p>\n<p>In realt\u00e0, ovviamente, non c\u2019\u00e8 nessuna bomba, \u00e8 una minaccia vuota, spedita indiscriminatamente ad aziende di tutte le dimensioni. I criminali informatici contano sul fatto di riuscire a spaventare la vittima per farla reagire in modo impulsivo, perch\u00e9 se prende il tempo per pensare, la vittima si render\u00e0 subito conto che pagare il riscatto non risolve nulla, se c\u2019\u00e8 una bomba nell\u2019edificio non andr\u00e0 da nessuna parte.<br>\n<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-22782 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/09\/10095454\/bomb-threat-spam-letter.png\" alt=\"\" width=\"585\" height=\"493\"><\/p>\n<p>In termini di struttura e di modalit\u00e0 di consegna, questo tipo di ricatto \u00e8 la logica continuazione delle<a href=\"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/\" target=\"_blank\" rel=\"noopener\"> e-mail di truffa che minacciano di pubblicare informazioni private degli utenti<\/a>. Gli estorsori non scelgono obiettivi specifici per tali minacce; utilizzano enormi mailing list e sperano che almeno qualche destinatario prenda la minaccia abbastanza sul serio da pagare.<\/p>\n<p>La differenza principale nella versione \u201cesplosiva\u201d \u00e8 l\u2019aumento dell\u2019importo del riscatto. Mentre agli utenti privati di solito viene chiesto di sborsare l\u2019equivalente di 500-1.000 dollari in bitcoin (il massimo che abbiamo visto \u00e8 stato di 5.000 dollari circa), per le aziende in balia di una fantomatica minaccia bomba l\u2019importo sale a circa 20 mila dollari.<\/p>\n<p>La maggior parte delle e-mail di truffa sono scritte in tedesco, ma abbiamo trovato anche versioni in inglese. Questa serie di attacchi sembra finora essere opera di un solo autore, ma se le vittime soccombono alla minaccia e pagano il riscatto, il metodo attirer\u00e0 sicuramente degli imitatori.<\/p>\n<p>Un altro elemento potenzialmente distintivo di questa nuova ondata di e-mail di estorsione \u00e8 l\u2019eventuale punizione: il ricatto \u00e8 un crimine in s\u00e9 e alcuni paesi hanno leggi separate per le false minacce di bomba.<\/p>\n<h2>Cosa fare<\/h2>\n<p>Per evitare di diventare vittima di una truffa ransomware, si consiglia di rimanere vigili e di seguire alcuni semplici consigli:<\/p>\n<ul>\n<li>Non fatevi prendere dal panico, e non pagate mai. Anche se la minaccia fosse reale, cedere al ricatto non risolverebbe il problema;<\/li>\n<li>Anche se sospettate o sapete che si tratta di una minaccia falsa, non rispondete; l\u2019e-mail di risposta confermerebbe ai cybercriminali che il vostro indirizzo e-mail \u00e8 valido e che il messaggio \u00e8 stato letto. E questo non farebbe che aumentare l\u2019afflusso di messaggi fraudolenti e di altro spam;<\/li>\n<li>Utilizzate soluzioni di sicurezza affidabili che identifichino automaticamente le e-mail pericolose e le blocchino prima che raggiungano le caselle di posta dei dipendenti.<\/li>\n<\/ul>\n<p>Le nostre soluzioni di sicurezza per la posta aziendale utilizzano algoritmi euristici per rilevare le e-mail di truffa. Particolarmente efficaci in questo compito sono <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> e Kaspersky Security for Mail Server, che fa parte di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali cercano di estorcere denaro alle aziende, minacciando di far esplodere una bomba nei loro uffici.<\/p>\n","protected":false},"author":2598,"featured_media":22781,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[820,3413,2207,638,335],"class_list":{"0":"post-22779","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-blackmail","12":"tag-e-mail","13":"tag-minacce","14":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spam-with-bomb-threat\/22779\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spam-with-bomb-threat\/21889\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spam-with-bomb-threat\/17363\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/spam-with-bomb-threat\/8577\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spam-with-bomb-threat\/23279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spam-with-bomb-threat\/21465\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spam-with-bomb-threat\/20077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spam-with-bomb-threat\/23832\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spam-with-bomb-threat\/8807\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spam-with-bomb-threat\/36984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spam-with-bomb-threat\/15636\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spam-with-bomb-threat\/16028\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spam-with-bomb-threat\/13968\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spam-with-bomb-threat\/25105\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spam-with-bomb-threat\/11973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spam-with-bomb-threat\/29198\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spam-with-bomb-threat\/26070\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spam-with-bomb-threat\/28183\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spam-with-bomb-threat\/28015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22779"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22779\/revisions"}],"predecessor-version":[{"id":22790,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22779\/revisions\/22790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22781"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}