{"id":23795,"date":"2021-01-27T14:14:59","date_gmt":"2021-01-27T12:14:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23795"},"modified":"2021-01-27T14:14:59","modified_gmt":"2021-01-27T12:14:59","slug":"facebook-account-hijack-through-notes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/facebook-account-hijack-through-notes\/23795\/","title":{"rendered":"Falso avviso di violazione del copyright per rubare gli account Facebook"},"content":{"rendered":"<p>Di recente \u00e8 in circolazione e sta prendendo piede una campagna di phishing volta a rubare gli account Facebook. Gli utenti ricevono delle e-mail casuali in cui si afferma che l\u2019account potrebbe essere bannato per violazione del copyright. L\u2019obiettivo \u00e8 quello di rubare le credenziali di accesso degli utenti. In questo post vi spiegheremo come funziona questa nuova tecnica e cosa fare per non abboccare all\u2019amo.<\/p>\n<h2>Chi, io?<\/h2>\n<p>Il messaggio dice pi\u00f9 o meno cos\u00ec: \u201cL\u2019account Facebook \u00e8 stato disattivato per aver violato i termini di Facebook. Per contestare questa decisione, \u00e8 possibile cliccare su questo link\u201d.<\/p>\n<p>Quale potrebbe essere il problema? Un video che avete postato l\u2019anno scorso dei vostri amici che ballano su una canzone di successo? Potrebbe davvero essere quello? Beh, forse: il link sembra reindirizzare a un avviso riguardante una violazione del diritto di autore musicale. L\u2019indirizzo della pagina \u00e8 facebook.com, e la pagina contiene un link a un modulo per il reclamo. Fin qui, sembra plausibile.<\/p>\n<p>Temendo di perdere l\u2019account e senza vedere alcun campanello d\u2019allarme nell\u2019indirizzo del link, potreste essere tentati di digitare nome, cognome e username, come richiesto. Dopo, per\u00f2, apparir\u00e0 una richiesta che nessuno dovrebbe seguire senza pensarci due volte: \u201cper la propria sicurezza, digitare la password\u201d.<\/p>\n<p>E\u2026 sipario. Il vostro login e la vostra password (cio\u00e8 il vostro intero account) ora appartengono ai cybercriminali.<\/p>\n<p>L\u2019abbiamo detto in passato e non ci stancheremo mai di ripeterlo: non cliccate mai sui link presenti in e-mail sospette. Anche gli utenti pi\u00f9 accorti possono essere presi alla sprovvista da un messaggio ben scritto e ben strutturato che supera il filtro anti-spam, che sembra contenere un link affidabile e che in linea generale sembra legittimo.<\/p>\n<h2><strong>Dov\u2019\u00e8 l\u2019inganno?\u00a0<\/strong><\/h2>\n<p>Riflettendoci bene, la truffa non \u00e8 poi cos\u00ec brillante. In ogni fase ci sono dei segnali di avvertimento. L\u2019importante \u00e8 rimanere calmi e attenti. Il panico pu\u00f2 portare su sentieri pericolosi anche le persone pi\u00f9 prudenti.<\/p>\n<p>Cominciamo dall\u2019e-mail. In primo luogo, il testo stesso tradisce i truffatori. Anche se mancano i tipici errori grammaticali eclatanti che spesso vediamo nello spam, chiunque abbia dimestichezza con le comunicazioni di Facebook noter\u00e0 che il testo non \u00e8 poi cos\u00ec facile da leggere. Per ingannare i filtri anti-spam, i cybercriminali introducono piccoli errori di battitura intenzionali nel corpo dell\u2019e-mail. In questo caso hanno usato il vecchio trucco della L maiuscola al posto della l minuscola. Se il vostro client di posta usa un carattere serif, la sostituzione \u00e8 facile da individuare.<\/p>\n<div id=\"attachment_23796\" style=\"width: 1225px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23796\" class=\"wp-image-23796 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/26191004\/facebook-account-hijack-through-notes-screen-1.png\" alt=\"\" width=\"1215\" height=\"705\"><p id=\"caption-attachment-23796\" class=\"wp-caption-text\">Ecco come appare il messaggio se il client di posta usa un font serif. Le lettere sostituite tradiscono gli scammer.<\/p><\/div>\n<p>Se il font \u00e8 sans-serif, potreste non percepire questo piccolo cambiamento. Ma passiamo al prossimo indizio. Prestate attenzione all\u2019indirizzo del mittente. Il nome dice Facebook, ma l\u2019indirizzo reale (mostrato in alcuni client in un colore grigio non ben distinguibile, purtroppo) non ha nulla a che fare con il social network. Le notifiche ufficiali di Facebook non proverrebbero mai da un indirizzo come questo.<\/p>\n<div id=\"attachment_23797\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23797\" class=\"wp-image-23797 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/26191136\/facebook-account-hijack-through-notes-screen-2.png\" alt=\"\" width=\"1100\" height=\"500\"><p id=\"caption-attachment-23797\" class=\"wp-caption-text\">Se il vostro client di posta usa un carattere sans-serif, la l minuscola e la I maiuscola sembrano identiche, ma l\u2019indirizzo del mittente tradisce la sua origine: non pu\u00f2 essere Facebook.<\/p><\/div>\n<p>Ora, il link nell\u2019e-mail reindirizza su Facebook. Come abbiamo detto, questo \u00e8 un altro trucco progettato per ingannare i filtri anti-spam e i destinatari. Ma la pagina non contiene un avviso ufficiale: \u00e8 una <em>nota<\/em>. Fino allo <a href=\"https:\/\/businessesgrow.com\/2020\/10\/14\/facebook-notes\/\" target=\"_blank\" rel=\"noopener nofollow\">scorso ottobre<\/a>, qualsiasi utente poteva crearne una usando Facebook Notes. Al momento della stesura di questo post, il tool \u00e8 stato disabilitato, ma \u00e8 ancora possibile accedere alle vecchie note. In cima alla pagina c\u2019\u00e8 il nome utente, che in questo caso sembra plausibilmente legittimo: caso #5918694.<\/p>\n<div id=\"attachment_23798\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23798\" class=\"wp-image-23798 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/26191233\/facebook-account-hijack-through-notes-screen-3.png\" alt=\"\" width=\"1460\" height=\"1000\"><p id=\"caption-attachment-23798\" class=\"wp-caption-text\">La barra degli indirizzi rivela che il testo non \u00e8 altro che una nota Facebook appartenente a qualcuno.<\/p><\/div>\n<p>Si tratta di un link esterno che viene fatto spacciare per interno. Passandoci sopra con il mouse, possiamo vedere che da Facebook vi reindirizza su un sito esterno che \u00e8 stato accorciato utilizzando Bitly.<\/p>\n<div id=\"attachment_23799\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23799\" class=\"wp-image-23799 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/26191319\/facebook-account-hijack-through-notes-screen-4.png\" alt=\"\" width=\"1460\" height=\"1000\"><p id=\"caption-attachment-23799\" class=\"wp-caption-text\">L\u2019indirizzo del link \u00e8 visibile nell\u2019angolo in basso a sinistra. A prima vista, potrebbe sembrare un link interno, ma porta a una risorsa esterna grazie a bit.ly.<\/p><\/div>\n<p>Il link apre un modulo dove viene richiesto l\u2019indirizzo e-mail o il numero di telefono collegato al vostro account Facebook. L\u2019indirizzo della pagina assomiglia a quello di Facebook, ma uno sguardo pi\u00f9 attento rivela che non ha nulla a che vedere con il social network.<\/p>\n<div id=\"attachment_23800\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23800\" class=\"wp-image-23800 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/26191400\/facebook-account-hijack-through-notes-screen-5.png\" alt=\"\" width=\"1460\" height=\"1000\"><p id=\"caption-attachment-23800\" class=\"wp-caption-text\">La barra degli indirizzi mostra \u201c.com\u201d seguito da una serie casuale di numeri<\/p><\/div>\n<p>Facendo click su <em>Invia,<\/em> si apre un modulo dove digitare la password. \u00c8 qui che si conclude tutto, se in questo campo indicate la vera password, i criminali informatici l\u2019avranno vinta.<\/p>\n<div id=\"attachment_23801\" style=\"width: 740px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23801\" class=\"wp-image-23801 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/26191438\/facebook-account-hijack-through-notes-screen-6.png\" alt=\"\" width=\"730\" height=\"600\"><p id=\"caption-attachment-23801\" class=\"wp-caption-text\">Infine, ecco il modulo dove digitare la password.<\/p><\/div>\n<h2><strong>Come proteggere il vostro account Facebook<\/strong><\/h2>\n<p>\u00c8 possibile difendersi dalla maggior parte delle campagne di phishing (non solo quelle che hanno a che vedere con Facebook) seguendo queste semplici regole.<\/p>\n<ul>\n<li>Prendetevi tutto il tempo di cui avete bisogno per pensare e non fatevi prendere dal panico;<\/li>\n<li>Controllate l\u2019indirizzo del mittente prima di cliccare sui link presenti nelle e-mail. Ad esempio, \u00e8 molto improbabile che Facebook invii notifiche da domini di posta che non sia il proprio;<\/li>\n<li>Cercate frasi strane, errori e refusi nel corpo delle e-mail e date per scontato che qualsiasi messaggio li contenga, \u00e8 da considerare sospetto;<\/li>\n<li>Accedete sempre al vostro account attraverso l\u2019app o digitando l\u2019URL nella barra degli indirizzi del vostro browser (da digitare a mano, non cliccando su un link), anche quando pensate di aver ricevuto un vero e proprio avviso di violazione dei termini di servizio;<\/li>\n<li>Evitate di indicare le vostre credenziali di accesso su pagine di terzi o su altre pagine, ma se lo avete fatto e avete perso l\u2019accesso al vostro account, contattate immediatamente il servizio clienti. Ecco altri <a href=\"https:\/\/www.kaspersky.it\/blog\/tips-for-hacked-account\/22579\/\" target=\"_blank\" rel=\"noopener\">suggerimenti pratici in caso di hackeraggio dell\u2019account;<\/a><\/li>\n<li>Installate una soluzione di sicurezza affidabile, come <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> , che vi avviser\u00e0 quando state per aprire una pagina sospetta e vi protegger\u00e0 anche da malware, raccolte di dati, sorveglianza della webcam e altre minacce.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ricevete un messaggio secondo il quale il vostro account Facebook sarebbe stato bloccato per violazione del copyright, non fatevi prendere dal panico. Molto probabilmente \u00e8 solo un&#8217;altra campagna di phishing.<\/p>\n","protected":false},"author":2598,"featured_media":23802,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[3091,31,3090,116,159],"class_list":{"0":"post-23795","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-copyright","10":"tag-facebook","11":"tag-furto-di-account","12":"tag-phishing","13":"tag-social-media"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/facebook-account-hijack-through-notes\/23795\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/facebook-account-hijack-through-notes\/22443\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/facebook-account-hijack-through-notes\/17933\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/facebook-account-hijack-through-notes\/8922\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/facebook-account-hijack-through-notes\/24148\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/facebook-account-hijack-through-notes\/22225\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/facebook-account-hijack-through-notes\/20921\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/facebook-account-hijack-through-notes\/24587\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/facebook-account-hijack-through-notes\/30006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/facebook-account-hijack-through-notes\/9267\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/facebook-account-hijack-through-notes\/38571\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/facebook-account-hijack-through-notes\/16311\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/facebook-account-hijack-through-notes\/16894\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/facebook-account-hijack-through-notes\/14416\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/facebook-account-hijack-through-notes\/26142\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/facebook-account-hijack-through-notes\/29924\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/facebook-account-hijack-through-notes\/26628\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/facebook-account-hijack-through-notes\/23482\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/facebook-account-hijack-through-notes\/28823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/facebook-account-hijack-through-notes\/28629\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/facebook\/","name":"facebook"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23795"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23795\/revisions"}],"predecessor-version":[{"id":23808,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23795\/revisions\/23808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23802"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}