{"id":24949,"date":"2021-06-15T13:11:08","date_gmt":"2021-06-15T11:11:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24949"},"modified":"2021-06-15T13:14:22","modified_gmt":"2021-06-15T11:14:22","slug":"phishing-on-picture","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-on-picture\/24949\/","title":{"rendered":"Furto delle credenziali di accesso di Office 365: il phishing nelle immagini"},"content":{"rendered":"<p>Le moderne soluzioni anti-phishing e anti-spam si basano sempre pi\u00f9 su una variet\u00e0 di tecnologie di apprendimento automatico. L\u2019uso di reti neurali per analizzare i testi rende difficile ingannare questi meccanismi, ed \u00e8 per questo che i cybercriminali si sono rivolti verso un trucco semplice ma efficace: inserire il testo in un\u2019immagine. Successivamente, aggiungono l\u2019immagine al corpo del messaggio usando la codifica Base64 (generalmente, le immagini nei messaggi di posta elettronica sono ospitate su un sito web esterno e i client di posta non caricano le immagini delle e-mail provenienti dall\u2019esterno dell\u2019azienda). La maggior parte di queste e-mail vanno alla caccia delle credenziali di accesso a Microsoft Office 365.<\/p>\n<h2>L\u2019e-mail di phishing in questione<\/h2>\n<p>Un\u2019e-mail di phishing di questo tipo \u00e8 fondamentalmente un\u2019immagine su uno sfondo bianco (in questo si confonde con l\u2019interfaccia predefinita di Outlook). Ecco qui un esempio di quanto stiamo parlando:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24950 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/06\/15103457\/phishing-on-picture-letter.jpg\" alt=\"Imitazione di una e-mail generata automaticamente.\" width=\"780\" height=\"765\">Come sempre, dobbiamo considerare se ogni elemento del messaggio \u00e8 appropriato, nella norma e plausibile. Non c\u2019\u00e8 alcuna ragione legale per cui il formato di questa (o di una qualsiasi altra) e-mail debba essere un\u2019immagine. In particolare, le e-mail generate automaticamente come le verifiche di account usano del testo. Controllare se l\u2019e-mail \u00e8 un\u2019immagine o un testo \u00e8 semplice: passate sopra un collegamento ipertestuale o un pulsante e verificate se il cursore del mouse cambia, con un testo normale lo far\u00e0. In questo caso, invece, cliccando su qualsiasi punto dell\u2019immagine si aprir\u00e0 il collegamento ipertestuale perch\u00e9 l\u2019URL di destinazione \u00e8 collegato all\u2019immagine, quindi in pratica l\u2019intera immagine \u00e8 un pulsante\/collegamento ipertestuale.<\/p>\n<p>Se vi resta ancora qualche dubbio, provate a evidenziare una parte del testo o a ridimensionare la finestra del vostro programma di posta. Se si tratta di un\u2019immagine, non sarete in grado di evidenziare alcuna parola e il ridimensionamento della finestra non causer\u00e0 l\u2019adattamento o il cambiamento della lunghezza delle righe di testo.<\/p>\n<p>Lo stile generale della e-mail\u00a0 non conferisce maggiore credibilit\u00e0: i caratteri e l\u2019interlinea variano, l\u2019uso della punteggiatura \u00e8 improprio e il linguaggio \u00e8 inusuale.Sono tutti segnali di una probabile truffa. Certo, le persone commettono errori, ma i template di Microsoft tendono a non averne. Se vi accorgete di cos\u00ec tanti errori evidenti in un\u2019e-mail, molto probabilmente si tratta di phishing.<\/p>\n<p>Un\u2019ultima cosa: la pretesa che l\u2019account debba essere verificato entro 48 ore dovrebbe farvi suonare un ulteriore campanello d\u2019allarme. I truffatori spesso cercano di mettere fretta agli utenti affinch\u00e9 compiano azioni avventate.<\/p>\n<h2>Il sito di phishing<\/h2>\n<p>Mettendo da parte l\u2019e-mail, nemmeno il sito a cui si riferisce sembra convincente. Un sito legale appartenente a Microsoft dovrebbe essere ospitato su un dominio Microsoft; tuttavia, il banner \u201cCreate your website with WordPress.com\u201d evidenzia chiaramente che il sito \u00e8 stato costruito utilizzando la piattaforma di hosting gratuita WordPress.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24951 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/06\/15103608\/phishing-on-picture-website.jpg\" alt=\"Pessima imitazione di una pagina web Microsoft.\" width=\"1460\" height=\"513\"><\/p>\n<p>Nel complesso, un sito web di questo tipo assomiglia a uno vero, ma di 25 anni fa forse. Ecco la moderna pagina di accesso ai servizi Microsoft, affinch\u00e9 possiate fare un confronto: <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a>.<\/p>\n<h2>Come difendervi<\/h2>\n<p>Una soluzione di sicurezza affidabile rileva le e-mail di phishing basandosi su diversi fattori, non solo sulla mera analisi del testo. Raccomandiamo quindi di utilizzare meccanismi moderni di protezione della posta come quelli offerti da <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/p>\n<p>Ogni postazione di lavoro dei dipendenti e ogni dispositivo connesso ha bisogno anche di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sicurezza aggiuntiva<\/a>, che far\u00e0 da ulteriore barriera contro il phishing e altri trucchi.<\/p>\n<p>Infine, non dimenticate la nostra raccomandazione costante: continuate a fomentare una maggiore consapevolezza tra i dipendenti delle <em>best practice<\/em>s di sicurezza informatica attraverso una adeguata <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formazione<\/a>. Se il personale \u00e8 a conoscenza dei metodi pi\u00f9 moderni impiegati dai cybercrminali, \u00e8 meno probabile che cadano nella trappola del phishing.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Ecco come evitare questo pericolo.<\/p>\n","protected":false},"author":2598,"featured_media":24952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116],"class_list":{"0":"post-24949","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-on-picture\/24949\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-on-picture\/22981\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-on-picture\/18463\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-on-picture\/9186\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-on-picture\/24913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-on-picture\/22935\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-on-picture\/22129\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-on-picture\/25478\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-on-picture\/30911\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-on-picture\/9747\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-on-picture\/40260\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-on-picture\/17127\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-on-picture\/17626\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-on-picture\/14933\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-on-picture\/26939\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-on-picture\/31080\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-on-picture\/27190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-on-picture\/24015\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-on-picture\/29358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-on-picture\/29151\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24949"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24949\/revisions"}],"predecessor-version":[{"id":24958,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24949\/revisions\/24958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24952"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}