{"id":23847,"date":"2021-02-03T14:32:18","date_gmt":"2021-02-03T12:32:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23847"},"modified":"2021-02-03T14:36:37","modified_gmt":"2021-02-03T12:36:37","slug":"the-hunt-for-mailing-lists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/the-hunt-for-mailing-lists\/23847\/","title":{"rendered":"A caccia di mailing list"},"content":{"rendered":"<p>Per quanto sia pericoloso che gli utenti privati pensino di essere troppo noiosi per attirare l\u2019interesse dei criminali informatici, \u00e8 anche peggio che lo credano i proprietari di piccole e medie imprese. Quando viene trascurata la protezione di base, per i criminali informatici \u00e8 una manna dal cielo, perch\u00e9 i loro obiettivi non sono sempre quelli che ci potremmo aspettare. Un esempio \u00e8 un messaggio che di recente \u00e8 caduto nella nostra trappola: un messaggio di phishing che mira a violare l\u2019account di un ESP, o Email Service Provider, per appropriarsi delle mailing list.<\/p>\n<h2>Come funziona<\/h2>\n<p>La truffa inizia con un dipendente di un\u2019azienda che riceve un messaggio di conferma del pagamento di un abbonamento a un ESP. Il link nel messaggio dovrebbe dare al destinatario l\u2019accesso alla prova d\u2019acquisto. Se il destinatario \u00e8 effettivamente un cliente dell\u2019ESP (e il phishing prende di mira i clienti reali) \u00e8 probabile che clicchi, sperando di capire perch\u00e9 si \u00e8 verificato questo pagamento anomalo.<\/p>\n<p>Anche se il link sembra reindirizzare a una pagina di un ESP, in realt\u00e0 porta da tutt\u2019altra parte. Cliccando sul link, le vittime si troveranno su un falso sito che assomiglia molto a una pagina di login legittima.<\/p>\n<div id=\"attachment_23849\" style=\"width: 1628px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23849\" class=\"wp-image-23849 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/02\/03124710\/the-hunt-for-mailing-lists-letter-en.png\" alt=\"\" width=\"1618\" height=\"855\"><p id=\"caption-attachment-23849\" class=\"wp-caption-text\">Ecco le due schermate di accesso. La pagina fasulla \u00e8 sulla sinistra.<\/p><\/div>\n<p>A questo punto, i lettori non saranno sorpresi nel vedere che qualsiasi dato inserito nella falsa pagina di login andr\u00e0 direttamente ai criminali informatici che hanno organizzato la truffa. Da notare per\u00f2 che, oltre a reindirizzare da tutt\u2019altra parte, il falso sito trasmette i dati che raccoglie su un canale non protetto. I cybercriminali non si sono nemmeno preoccupati di replicare il CAPTCHA, anche se hanno inserito un esempio nel campo dell\u2019e-mail. Dovremmo vedere anche una bandiera nell\u2019angolo in basso a destra ma \u00e8 improbabile che la maggior parte degli utenti individui queste discrepanze.<\/p>\n<h2>Perch\u00e9 perdere l\u2019accesso all\u2019account di un ESP \u00e8 pericoloso<\/h2>\n<p>Nel migliore dei casi, avendo ottenuto il controllo di un account ESP, i criminali informatici useranno la lista degli indirizzi e-mail dei clienti per inviare spam. Tuttavia, le mailing list specifiche del settore hanno un prezzo pi\u00f9 alto sul mercato nero rispetto alle semplici raccolte di indirizzi e-mail casuali: conoscere la tipologia di lavoro di un\u2019azienda aiuta i criminali informatici a personalizzare lo spam.<\/p>\n<p>Data la specializzazione del phishing dei criminali informatici, \u00e8 probabile che tutti coloro che si trovano nelle liste rubate riceveranno una e-mail di phishing che sembra provenire dall\u2019azienda. A quel punto, sia che il destinatario si sia iscritto a una newsletter o che sia effettivamente un cliente, \u00e8 probabile che apra il messaggio, lo legga e clicchi anche sul link in esso contenuto, dato che il mittente non sembra sospetto.<\/p>\n<h2>Metodi di mascheramento<\/h2>\n<p>Studiando l\u2019e-mail di phishing in dettaglio, abbiamo scoperto che era stata inviata attraverso un servizio di mailing, ma diverso da quello vittima (un concorrente dell\u2019ESP da cui sosteneva di provenire). Per la logica dietro questa affermazione, potete leggere il nostro post \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/\" target=\"_blank\" rel=\"noopener\">Phishing attraverso servizi di e-mail marketing<\/a>\u201c. \u00c8 interessante notare che, per prolungare la vita della campagna, i criminali informatici hanno anche creato una landing page per la loro \u201cazienda del settore marketing\u201d. (Il titolo della pagina, \u201cSimple House Template\u201d, non \u00e8 particolarmente convincente, per\u00f2).<\/p>\n<div id=\"attachment_23848\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23848\" class=\"wp-image-23848 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/02\/03124546\/the-hunt-for-mailing-lists-landing-en.png\" alt=\"\" width=\"1108\" height=\"881\"><p id=\"caption-attachment-23848\" class=\"wp-caption-text\">Una landing page per la falsa \u201cazienda di marketing.\u201d<\/p><\/div>\n<p>Quanto sopra suggerisce che i criminali informatici potrebbero avere una conoscenza dettagliata dei meccanismi di vari servizi di mailing e potrebbero attaccare anche i clienti di altri ESP.<\/p>\n<h2>Come difendersi dal phishing<\/h2>\n<p>Per evitare di essere ingannati, seguite i nostri consigli:<\/p>\n<ul>\n<li>Evitate di cliccare su link in messaggi non previsti, in particolare quelli che vi chiedono di accedere a un servizio. Anche se il messaggio sembra legittimo, aprite un browser e digitate manualmente il nome del sito;<\/li>\n<li>Controllate la sicurezza del sito. Se il vostro browser non riconosce un sito come sicuro, allora qualcuno potrebbe intercettare username e password;<\/li>\n<li>Imparate a individuare i tipici segnali di phishing, e poi parlatene con tutto il vostro staff. Non c\u2019\u00e8 bisogno di fare da s\u00e9: esistono delle <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">piattaforme di formazione online<\/a> per questo scopo;<\/li>\n<li>Avvaletevi di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni specializzate<\/a> per filtrare lo spam e il phishing che entra nella casella di posta aziendale;<\/li>\n<li>Installate e aggiornate una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> su tutti i dispositivi di lavoro di modo che, anche se qualcuno dovesse cliccare su un link di phishing, il pericolo sar\u00e0 scongiurato.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>I criminali informatici stanno inviando e-mail di phishing per impossessarsi dell&#8217;accesso agli account ESP.<\/p>\n","protected":false},"author":2598,"featured_media":23850,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,834,3487,3488,116],"class_list":{"0":"post-23847","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-email","12":"tag-esp","13":"tag-mailing","14":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/the-hunt-for-mailing-lists\/23847\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/the-hunt-for-mailing-lists\/22474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/17965\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/24179\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/the-hunt-for-mailing-lists\/22257\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/20971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/the-hunt-for-mailing-lists\/24640\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/the-hunt-for-mailing-lists\/30050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/the-hunt-for-mailing-lists\/9303\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/38632\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/the-hunt-for-mailing-lists\/16966\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/the-hunt-for-mailing-lists\/14445\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/the-hunt-for-mailing-lists\/26174\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/the-hunt-for-mailing-lists\/29976\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/the-hunt-for-mailing-lists\/26659\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/the-hunt-for-mailing-lists\/23510\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/the-hunt-for-mailing-lists\/28854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/the-hunt-for-mailing-lists\/28661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23847"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23847\/revisions"}],"predecessor-version":[{"id":23860,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23847\/revisions\/23860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}