{"id":24448,"date":"2021-04-22T12:41:46","date_gmt":"2021-04-22T10:41:46","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24448"},"modified":"2021-04-22T12:41:46","modified_gmt":"2021-04-22T10:41:46","slug":"office-phishing-html-attachment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/","title":{"rendered":"Trucchi di phishing con Microsoft Office"},"content":{"rendered":"<p>Con l\u2019accceso alla casella di posta elettronica aziendale, i criminali informatici possono eseguire attacchi BEC (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/\" target=\"_blank\" rel=\"noopener\">Business E-mail Compromise<\/a>). Ecco perch\u00e9 vediamo cos\u00ec tante e-mail di phishing che invitano gli utenti aziendali ad accedere a siti web simili alla pagina di login di MS Office. Per questo motivo, se ci imbattiamo in un link che reindirizza a una pagina di questo tipo, \u00e8 molto importante sapere a cosa prestare attenzione.<\/p>\n<p>I tentativi da parte dei criminali informatici di rubare le credenziali di accesso agli account di Microsoft Office<a href=\"https:\/\/www.kaspersky.it\/blog\/office-365-credentials-hunt\/22227\/\" target=\"_blank\" rel=\"noopener\"> non sono una novit\u00e0<\/a>. Tuttavia, i metodi che i cybercriminali utilizzano stanno diventando sempre pi\u00f9 sofisticati. In questo post analizzeremo un caso reale, un\u2019e-mail che abbiamo ricevuto per davvero e che ci servir\u00e0 per parlare delle <em>best practices<\/em> da adottare in questi casi e per descrivere i nuovi trucchi attualmente in circolazione.<\/p>\n<h2>Nuovo trucco di phishing: l\u2019allegato HTML<\/h2>\n<p>Un\u2019e-mail di phishing normalmente contiene un link a un sito web falso. Come ricordiamo di frequente, questi link devono essere esaminati attentamente sia per l\u2019aspetto generale che per gli effettivi indirizzi web a cui reindirizzano (nella maggior parte dei client di posta e delle interfacce web, se passiamo il mouse sull\u2019URL, visualizzeremo l\u2019indirizzo di destinazione). Sicuramente, dopo essersi resi conto che un buon numero di persone aveva assimilato questa semplice precauzione, i phisher hanno iniziato a sostituire i link con un file HTML in allegato, il cui unico scopo \u00e8 quello di automatizzare il reindirizzamento.<\/p>\n<p>Cliccando sull\u2019allegato HTML, si apre una pagina del browser. Per quanto riguarda il suo aspetto, il file di phishing contiene una sola linea di codice (javascript: window.location.href) con l\u2019indirizzo del sito web di phishing come eventuale variabile. Il file obbliga il browser ad aprire il sito web nella stessa finestra.<\/p>\n<h2>Cosa cercare in un\u2019e-mail di phishing<\/h2>\n<p>Nuove tattiche a parte, il phishing \u00e8 sempre phishing, quindi dobbiamo partire dall\u2019e-mail. Ecco quella che abbiamo ricevuto. In questo caso, si tratta di una falsa notifica di un messaggio vocale in arrivo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24449 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/21115025\/office-phishing-html-attachment-letter.png\" alt=\"Un'e-mail di phishing\" width=\"714\" height=\"345\"><\/p>\n<p>Prima di cliccare sull\u2019allegato, abbiamo alcune domande su cui vi invitiamo a riflettere:<\/p>\n<ol>\n<li>Conoscete il mittente? \u00c8 probabile che il mittente vi lasci un messaggio vocale al lavoro?<\/li>\n<li>\u00c8 pratica comune nella vostra azienda inviare messaggi vocali via e-mail? Non che si usi molto al giorno d\u2019oggi, e poi Microsoft 365 non supporta pi\u00f9 la posta vocale da gennaio 2020;<\/li>\n<li>Sapete quale app ha inviato la notifica? MS Recorder non fa parte del pacchetto Office, e comunque, l\u2019app predefinita di Microsoft per la registrazione del suono, che potrebbe in teoria inviare messaggi vocali, si chiama Voice Recorder, non MS Recorder;<\/li>\n<li>L\u2019allegato ha le sembianze di un file audio? Voice Recorder pu\u00f2 condividere registrazioni vocali, ma le invia come file .m3a. Anche se la registrazione proviene da uno strumento a voi sconosciuto ed \u00e8 custodita su un server, dovreste ricevere un link e non un allegato.<\/li>\n<\/ol>\n<p>In sintesi: abbiamo un\u2019e-mail inviata da un mittente sconosciuto che ci ha mandato un presunto messaggio vocale (una funzione che non usiamo mai) registrato con un programma sconosciuto, mandato come pagina web in allegato. Vale la pena di continuare? Certamente no.<\/p>\n<h2>Come riconoscere una pagina di phishing<\/h2>\n<p>Supponiamo che abbiate cliccato su quell\u2019allegato e che siate finiti su una pagina di phishing. Come capire che non si tratti di un sito legittimo?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24450 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/21115119\/office-phishing-html-attachment-site.jpg\" alt=\"Una pagina web di phishing\" width=\"934\" height=\"738\"><\/p>\n<p>Ecco a cosa bisogna prestare attenzione:<\/p>\n<ol>\n<li>Quanto visualizzato nella barra degli indirizzi ha l\u2019aspetto di un indirizzo Microsoft?<\/li>\n<li>I link \u201cNon riesci ad accedere al tuo account?\u201d e \u201cAccedi con una chiave di sicurezza\u201d vi reindirizzano dove dovrebbero? Anche in una pagina di phishing, potrebbero portare a vere pagine Microsoft anche se, nel nostro caso, i link erano inattivi (un chiaro segno di truffa);<\/li>\n<li>Vi convince ci\u00f2 che visualizzate nella finestra? Microsoft normalmente non ha problemi con dettagli come la dimensione dell\u2019immagine di fondo. Le sviste o gli errori possono capitare a chiunque, naturalmente, ma certe anomalie dovrebbero far scattare l\u2019allarme;<\/li>\n<\/ol>\n<p>In ogni caso, se avete qualche dubbio, andate su <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a> per verificare come appare la vera pagina di accesso di Microsoft.<\/p>\n<h2>Come non cadere nella trappola<\/h2>\n<p>Ecco cosa fare per evitare di consegnare le password dei vostri account Office nelle mani di cybercriminali sconosciuti:<\/p>\n<ul>\n<li>State sempre all\u2019erta. Le nostre domande di questo post vi aiuteranno a evitare le forme pi\u00f9 semplici di phishing. Per imparare altri trucchi, provate i nostri <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">corsi di formazione sulle minacce informatiche moderne<\/a>;<\/li>\n<li>Proteggete le caselle di posta dei dipendenti con una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">soluzione specifica per Office 365<\/a>, per smascherare i tentativi di phishing che sfruttano link o file HTML in allegato, e avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">protezione per endpoint<\/a> che impedisca l\u2019accesso a siti di phishing.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Se in un\u2019e-mail vi chiedono di accedere al vostro account MS Office, ecco cosa dovreste fare. <\/p>\n","protected":false},"author":2598,"featured_media":24452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116],"class_list":{"0":"post-24448","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-phishing-html-attachment\/22765\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-phishing-html-attachment\/18247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-phishing-html-attachment\/9049\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-phishing-html-attachment\/24606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-phishing-html-attachment\/22634\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-phishing-html-attachment\/21707\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-phishing-html-attachment\/30580\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-phishing-html-attachment\/9559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-phishing-html-attachment\/39446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-phishing-html-attachment\/16817\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-phishing-html-attachment\/14700\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-phishing-html-attachment\/26549\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-phishing-html-attachment\/30581\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-phishing-html-attachment\/26945\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-phishing-html-attachment\/23812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-phishing-html-attachment\/29140\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-phishing-html-attachment\/28938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24448"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24448\/revisions"}],"predecessor-version":[{"id":24454,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24448\/revisions\/24454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24452"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}