{"id":27107,"date":"2022-07-25T08:41:29","date_gmt":"2022-07-25T06:41:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27107"},"modified":"2022-07-25T08:41:29","modified_gmt":"2022-07-25T06:41:29","slug":"phishing-stamp-verified","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-stamp-verified\/27107\/","title":{"rendered":"Qui c&#8217;\u00e8 puzza di phishing: e-mail contrassegnate come sicure"},"content":{"rendered":"<p>Quando i truffatori inviano e-mail di phishing o allegati dannosi utilizzano tutta una serie di trucchi per convincere l\u2019utente a fare click su un link o ad aprire un file. Uno di questi trucchi consiste nell\u2019aggiungere diversi tipi di marchi, loghi, frasi o contrassegni che indicano che il link o il file allegato \u00e8 affidabile.<\/p>\n<p>Per quanto possa sembrare una sciocchezza, questo approccio funziona. Una persona esperta nel campo della sicurezza informatica potrebbe non cascarci, ma i dipendenti meno esperti a livello informatico potrebbero cadere nel tranello. Per questo motivo, consigliamo agli IT security manager di fornire ai loro colleghi una breve panoramica sugli stratagemmi pi\u00f9 elementari utilizzati dei cybercriminali.<\/p>\n<h2>Che aspetto hanno i marchi \u201cverificati\u201d?<\/h2>\n<p>Naturalmente non esiste un unico tipo: ogni cybercriminale ha il suo. Abbiamo visto molti esempi diversi, ma tendono ad essere variazioni sui seguenti temi:<\/p>\n<ul>\n<li>Il file allegato \u00e8 stato scansionato da un antivirus (a volte segue un logo).<\/li>\n<li>Il mittente \u00e8 nell\u2019elenco delle persone attendibili.<\/li>\n<li>Tutti i link sono stati scansionati da un motore anti-phishing.<\/li>\n<li>Non \u00e8 stata rilevata alcuna minaccia.<\/li>\n<\/ul>\n<p>Qui sotto potete osservare un esempio di e-mail di phishing inviata da alcuni hacker che si fingono membri del team di assistenza per indurre il destinatario a cliccare sul link e a inserire le proprie credenziali di Office 365. Per rendere il messaggio ancora pi\u00f9 plausibile, si legge che il mittente del messaggio \u00e8 verificato.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27108 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/07\/25083720\/phishing-stamp-verified-letter.png\" alt=\"Lettera con la dicitura: &quot;questo mittente \u00e8 stato verificato ed \u00e8 stato incluso nell'elenco dei mittenti sicuri&quot;.\" width=\"1110\" height=\"765\"><\/p>\n<p>In questo caso, per\u00f2, la dicitura \u201cquesto mittente \u00e8 stato verificato ed \u00e8 stato incluso nell\u2019elenco dei mittenti sicuri di [nome della societ\u00e0]\u201d dovrebbe essere un segnale d\u2019allarme.<\/p>\n<h2>Come reagire a un\u2019e-mail contrassegnata come sicura<\/h2>\n<p>Anche se le e-mail di phishing o dannose di solito richiedono una risposta rapida (nell\u2019esempio precedente, si presentava la minaccia di perdere l\u2019accesso all\u2019e-mail del lavoro), una risposta rapida \u00e8 proprio quello che non dovreste mai dare. Innanzitutto, ponetevi le seguenti domande:<\/p>\n<ul>\n<li>Avete gi\u00e0 visto questo contrassegno o marchio in passato? Se lavorate in questa azienda da almeno una settimana, probabilmente non \u00e8 la prima e-mail che ricevete.<\/li>\n<li>Qualcuno dei vostri colleghi ha mai visto un marchio di questo tipo nelle loro e-mail del lavoro? Se avete dubbi, \u00e8 meglio chiedere a un collega pi\u00f9 esperto o a un informatico.<\/li>\n<li>Il contrassegno o dicitura \u00e8 appropriata al contesto? Certo, a volte la dicitura \u201cfile scansionato\u201d o \u201clink scansionato\u201d pu\u00f2 avere senso. Tuttavia, se il mittente lavora nella vostra stessa azienda, come pu\u00f2 il suo indirizzo e-mail aziendale non essere inserito nell\u2019elenco degli indirizzi attendibili?<\/li>\n<\/ul>\n<p>In realt\u00e0, i moderni filtri di posta elettronica funzionano in modo opposto: marcano le e-mail potenzialmente pericolose, non quelle che hanno ricevuto un giudizio positivo. Le e-mail vengono contrassegnate per indicare che un link o un allegato pericoloso \u00e8 stato rimosso, oppure che potrebbero essere di spam o di phishing. Nel caso di Outlook in Office 365, queste etichette di solito non vengono inserite nel corpo del messaggio, ma in campi speciali. Nella maggior parte dei casi, queste e-mail vengono semplicemente eliminate prima di arrivare al destinatario o finiscono nella cartella spam. Contrassegnare i messaggi sicuri \u00e8 inefficiente.<\/p>\n<p>Questa pratica \u00e8 stata utilizzata in passato nei servizi di posta elettronica gratuiti, ma il vero scopo era sempre quello di sottolineare che stavano offrendo un servizio speciale o un vantaggio rispetto alla concorrenza, ad esempio, un filtro speciale o un motore antivirus integrato.<\/p>\n<h2>Come proteggersi e salvaguardare la propria azienda<\/h2>\n<p>Ancora una volta, vi consigliamo di informare periodicamente i vostri colleghi circa i trucchi dei cybercriminali (ad esempio, potete inviare loro il link a questo post). Per una maggiore sicurezza, \u00e8 una buona idea sensibilizzare i dipendenti nei confronti delle minacce informatiche utilizzando <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">servizi speciali<\/a> dedicati.<\/p>\n<p>E per assicurarsi che un allegato contenuto in un\u2019e-mail senza nessun marchio nel corpo del messaggio sia stato scansionato e non contenga minacce informatiche, si consiglia di implementare <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una protezione a livello di gateway di e-mail<\/a> o di utilizzare <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza specializzate per Office 365<\/a>. Non farebbe nemmeno male una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protezione a livello di workstation<\/a> con un motore anti-phishing affidabile.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Le e-mail di lavoro con il marchio &#8220;verificato&#8221; dovrebbero far suonare un campanello d&#8217;allarme.<\/p>\n","protected":false},"author":2598,"featured_media":27109,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116,3643],"class_list":{"0":"post-27107","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-tecniche-di-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-stamp-verified\/27107\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-stamp-verified\/24396\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-stamp-verified\/19862\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-stamp-verified\/26789\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-stamp-verified\/24696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-stamp-verified\/25091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-stamp-verified\/27439\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-stamp-verified\/33574\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-stamp-verified\/10878\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-stamp-verified\/44907\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-stamp-verified\/19211\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-stamp-verified\/19770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-stamp-verified\/28380\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-stamp-verified\/25290\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-stamp-verified\/30761\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-stamp-verified\/30508\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27107"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27107\/revisions"}],"predecessor-version":[{"id":27111,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27107\/revisions\/27111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27109"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}