{"id":26004,"date":"2021-11-18T09:00:18","date_gmt":"2021-11-18T07:00:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26004"},"modified":"2021-11-18T11:10:24","modified_gmt":"2021-11-18T09:10:24","slug":"phishing-disguised-as-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-disguised-as-spam\/26004\/","title":{"rendered":"Phishing mascherato da spam"},"content":{"rendered":"<p>Cosa fate quando un\u2019e-mail non richiesta arriva nella vostra casella di posta del lavoro? A meno che voi non siate un analista di spam, molto probabilmente la cancellate e basta. Paradossalmente, questo \u00e8 esattamente ci\u00f2 che alcuni phisher vogliono e, come risultato, ultimamente le nostre trappole di posta hanno visto sempre pi\u00f9 e-mail che sembrano essere notifiche di messaggi ovviamente indesiderati.<\/p>\n<h2>Come funziona<\/h2>\n<p>I criminali informatici, contando sull\u2019inesperienza degli utenti in materia di tecnologie antispam, inviano notifiche agli impiegati aziendali sulle e-mail che presumibilmente arrivano al loro indirizzo e sono messe in quarantena. Questi messaggi assomigliano a questo:<\/p>\n<div id=\"attachment_26008\" style=\"width: 1160px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26008\" class=\"wp-image-26008 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/11\/17131812\/phishing-disguised-as-spam-letter.jpg\" alt=\"\" width=\"1150\" height=\"540\"><p id=\"caption-attachment-26008\" class=\"wp-caption-text\">False notifiche sulle e-mail in quarantena.<\/p><\/div>\n<p>La scelta dell\u2019argomento \u00e8 generalmente poco importante, i criminali informatici copiano semplicemente lo stile di altre pubblicit\u00e0 per beni e servizi non richiesti e forniscono pulsanti per cancellare o mantenere ogni messaggio. Fornisce anche un\u2019opzione per eliminare tutti i messaggi in quarantena in una volta sola o per aprire le impostazioni della casella di posta. Gli utenti ricevono anche istruzioni visive:<\/p>\n<div id=\"attachment_26009\" style=\"width: 1031px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26009\" class=\"wp-image-26009 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/11\/17131847\/phishing-disguised-as-spam-instruction.jpg\" alt=\"\" width=\"1021\" height=\"507\"><p id=\"caption-attachment-26009\" class=\"wp-caption-text\">Istruzioni visive inviate dai truffatori.<\/p><\/div>\n<h2>Qual \u00e8 il trucco?<\/h2>\n<p>Naturalmente, i pulsanti non sono quello che sembrano. Dietro ogni pulsante e collegamento ipertestuale si trova un indirizzo che porta chi clicca a una finta pagina di login, che sembra l\u2019interfaccia web di un servizio di posta:<\/p>\n<div id=\"attachment_26010\" style=\"width: 1070px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26010\" class=\"wp-image-26010 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/11\/17131917\/phishing-disguised-as-spam-website.jpg\" alt=\"\" width=\"1060\" height=\"680\"><p id=\"caption-attachment-26010\" class=\"wp-caption-text\">Sito di phishing.<\/p><\/div>\n<p>Il messaggio \u201cSessione scaduta\u201d ha lo scopo di convincere l\u2019utente ad accedere. La pagina ha uno scopo, ovviamente: raccogliere le credenziali di posta aziendale.<\/p>\n<h2>Indizi<\/h2>\n<p>Nell\u2019e-mail, la prima cosa che dovrebbe attirare la vostra attenzione \u00e8 l\u2019indirizzo del mittente. Se la notifica fosse reale, dovrebbe provenire dal vostro server, che ha lo stesso dominio del vostro indirizzo di posta, non, come in questo caso, da una societ\u00e0 sconosciuta.<\/p>\n<p>Prima di cliccare qualsiasi link o pulsante su un messaggio, controllate dove vi reindirizzano, passando sopra il cursore del mouse. In questo caso, lo stesso link \u00e8 collegato in tutti gli elementi attivi, e porta a un sito web che non ha alcuna relazione n\u00e9 con il dominio del destinatario n\u00e9 con quello ungherese del mittente. Questo include il pulsante che presumibilmente invia una \u201crichiesta HTTP per togliere tutti i messaggi dalla quarantena\u201d. Lo stesso indirizzo dovrebbe servire come campanello d\u2019allarme sulla pagina di login.<\/p>\n<h2>Come evitare lo spam e phishing<\/h2>\n<p>Per evitare di abboccare all\u2019amo, gli utenti aziendali devono avere familiarit\u00e0 con il playbook di base del phishing. Per questo, non cercate oltre la nostra <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">online security awareness platform<\/a>.<\/p>\n<p>Naturalmente, \u00e8 meglio prevenire gli incontri tra gli utenti finali e le e-mail pericolose e i siti web di phishing in primo luogo. Per questo, usate soluzioni antiphishing sia a livello di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mail server<\/a> che sui <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">computer degli utenti<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Gli hacker stanno cercando di rubare le credenziali dalla posta aziendale inviando liste di e-mail di spam in quarantena.<\/p>\n","protected":false},"author":2598,"featured_media":26005,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116,335],"class_list":{"0":"post-26004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-disguised-as-spam\/26004\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-disguised-as-spam\/23649\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-disguised-as-spam\/19101\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-disguised-as-spam\/25731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-disguised-as-spam\/23782\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-disguised-as-spam\/23330\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-disguised-as-spam\/26445\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-disguised-as-spam\/31938\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-disguised-as-spam\/10280\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-disguised-as-spam\/42937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-disguised-as-spam\/18111\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-disguised-as-spam\/18504\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-disguised-as-spam\/15539\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-disguised-as-spam\/27743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-disguised-as-spam\/31986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-disguised-as-spam\/27850\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-disguised-as-spam\/24586\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-disguised-as-spam\/29964\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-disguised-as-spam\/29768\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26004"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26004\/revisions"}],"predecessor-version":[{"id":26007,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26004\/revisions\/26007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26005"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}