{"id":27451,"date":"2022-12-20T13:25:39","date_gmt":"2022-12-20T11:25:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27451"},"modified":"2022-12-20T13:25:39","modified_gmt":"2022-12-20T11:25:39","slug":"email-threats-in-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/email-threats-in-2022\/27451\/","title":{"rendered":"Minacce via e-mail: le tendenze del 2022"},"content":{"rendered":"<p>La pandemia ha completamente ridisegnato il panorama delle minacce via e-mail. Il cambio di massa allo smart working e l\u2019inevitabile passaggio della maggior parte delle comunicazioni al formato online hanno portato a un aumento degli attacchi di phishing e <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/\" target=\"_blank\" rel=\"noopener\">BEC<\/a> (<em>business e-mail compromise<\/em>). L\u2019aumento del flusso di e-mail aziendali ha reso molto pi\u00f9 facile per i criminali informatici camuffare le proprie e-mail spacciandole per legittime. Per questo motivo, imitare le e-mail aziendali \u00e8 diventato un importante vettore di attacco. Sono molto popolari anche i trucchi di social-engineering come, ad esempio, una notifica che invita la vittima a rispondere a un\u2019e-mail il prima possibile. Di seguito, elenchiamo le principali tendenze che abbiamo osservato nel 2022:<\/p>\n<ul>\n<li>Aumento delle e-mail di spam con contenuti dannosi capaci di infettare il computer della vittima.<\/li>\n<li>Uso attivo di tecniche di social engineering nelle e-mail dannose e di spear phishing (aggiunta di firme per imitare specifici dipartimenti; utilizzo di un linguaggio commerciale e di un contesto appropriato per l\u2019azienda scelta come bersaglio; sfruttamento di eventi attuali; riferimento a dipendenti reali dell\u2019azienda)<\/li>\n<li>Spoofing diffuso, ovvero l\u2019uso di indirizzi e-mail con nomi di dominio simili a quelli reali delle aziende target (che differiscono solo per qualche carattere).<\/li>\n<\/ul>\n<p>Di conseguenza, i creatori di messaggi di spam dannosi sono riusciti a mascherarli da messaggi interni e e-mail commerciali tra aziende, e persino da notifiche di enti governativi. Ecco gli esempi pi\u00f9 significativi in cui ci siamo imbattuti quest\u2019anno.<\/p>\n<h2>E-mail con malware<\/h2>\n<p>La tendenza principale dell\u2019anno che sta per concludersi \u00e8 stata quella dei messaggi e-mail dannosi camuffati da messaggi di lavoro. Per indurre il destinatario ad aprire un allegato o a scaricare un file collegato, i cybercriminali cercano in genere di convincerlo che l\u2019e-mail contenga informazioni rilevanti per l\u2019azienda, come un\u2019offerta commerciale o una fattura per la consegna di merci. Il malware viene spesso inserito in un file crittografato, la cui password viene fornita nel corpo del messaggio.<\/p>\n<p>Ad esempio, durante tutto l\u2019anno abbiamo riscontrato il seguente schema: gli hacker hanno avuto accesso alle comunicazioni commerciali autentiche (molto probabilmente rubandole da computer infettati in precedenza) e hanno inviato nuove e-mail a tutti i partecipanti con file o link dannosi. In altre parole, sono stati in grado di trasformare la conversazione in un modo credibile. Questo stratagemma rende le e-mail dannose pi\u00f9 difficili da individuare e aumenta la probabilit\u00e0 che la vittima cada nel tranello.<\/p>\n<p>Nella maggior parte dei casi, quando viene aperto un documento dannoso, viene caricato il Trojan Qbot o Emotet. Entrambi possono rubare i dati degli utenti, raccogliere informazioni sulla rete aziendale e distribuire altri malware come i ransomware. Inoltre, Qbot pu\u00f2 essere utilizzato per accedere alla posta elettronica e rubare i messaggi. In altre parole, serve come fonte per diffondere ulteriori attacchi.<\/p>\n<p>Con l\u2019avvicinarsi della fine dell\u2019anno, il fenomeno delle e-mail dannose sta diventando sempre pi\u00f9 ingegnoso. Ad esempio, all\u2019inizio di dicembre, alcuni truffatori che si spacciavano per associazione di beneficenza hanno chiesto alle vittime di regalare i loro vecchi dispositivi. Naturalmente, per partecipare a questa nobile iniziativa, dovevano scaricare un file che in teoria conteneva l\u2019elenco dei dispositivi accettati. In realt\u00e0, l\u2019allegato era un file eseguibile dannoso nascosto in un archivio protetto da password.<\/p>\n<p>In un\u2019altra campagna e-mail, mascherata da fatture, gli hacker hanno inviato decine di migliaia di archivi contenenti una backdoor Trojan dannosa che consentiva il controllo a distanza del computer infetto. Il fatto pi\u00f9 interessante \u00e8 che l\u2019archivio allegato aveva estensioni come .r00, .r01, ecc. \u00c8 probabile che i suoi creatori abbiano voluto far passare l\u2019allegato come parte di una grande cartella RAR nel tentativo di aggirare i sistemi di protezione automatica configurati per determinate estensioni di file.<\/p>\n<h2>False notifiche governative<\/h2>\n<p>Quest\u2019anno sono diventate pi\u00f9 frequenti le e-mail che imitano le notifiche ufficiali di ministeri e altri enti governativi. Questa tendenza \u00e8 particolarmente evidente nel segmento di Internet in lingua russa. Le e-mail di questo tipo vengono adattate al profilo dell\u2019organizzazione specifica. L\u2019indirizzo del mittente di solito assomiglia al dominio reale del dipartimento o ente e l\u2019allegato dannoso il pi\u00f9 delle volte mostra un titolo appropriato, come \u201cOsservazioni sui risultati della riunione\u201d. Uno di questi allegati conteneva un codice dannoso in grado di sfruttare una vulnerabilit\u00e0 di Equation Editor, un componente di Microsoft Office.<\/p>\n<h2>Sfruttare l\u2019attualit\u00e0<\/h2>\n<p>Nel segmento di Internet in lingua russa, abbiamo assistito anche a un\u2019impennata dei casi di e-mail dannose basate sull\u2019attualit\u00e0. Ad esempio, a ottobre, i cybercriminali hanno distribuito malware sotto forma di ordine o appello alla cittadinanza, sfruttando la \u201cmobilitazione parziale\u201d della Russia. Le e-mail citavano il codice penale russo, utilizzavano l\u2019araldica e lo stile del Ministero della Difesa e invitavano il destinatario a scaricare l\u2019ordine tramite il link fornito. In realt\u00e0, il link rimandava a un file con uno script eseguibile che creava un file eseguibile e lo eseguiva.<\/p>\n<p>Inoltre, abbiamo registrato un e-mail che sembrava provenire dalle forze dell\u2019ordine russe. Il messaggio invitava la vittima a scaricare una \u201cnuova soluzione\u201d per proteggersi dalle minacce online provenienti da organizzazioni \u201costili\u201d. In realt\u00e0, per\u00f2, il programma installato sul computer era un ransomware Trojan.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Gli attacchi dei cybercriminali diventano ogni anno sempre pi\u00f9 sofisticati e i metodi per imitare le comunicazione e le e-mail aziendale sempre pi\u00f9 convincenti. Quindi, per mantenere la vostra infrastruttura aziendale protetta dagli attacchi via e-mail, prestate attenzione alle misure organizzative oltre che agli aspetti tecnici. In altre parole, oltre a disporre di soluzioni di sicurezza sia a livello di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">server di posta aziendale<\/a> che su tutti i <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">dispositivi<\/a> connessi a Internet, si consiglia di organizzare regolarmente <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">corsi di sensibilizzazione e formazione in materia di cybersecurity<\/a> per i dipendenti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Quali sono i trucchi pi\u00f9 utilizzati nel 2022 dagli hacker per quanto riguarda le e-mail dannose?<\/p>\n","protected":false},"author":2704,"featured_media":27452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3194,3556,116,441],"class_list":{"0":"post-27451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-minacce-via-e-mail","12":"tag-phishing","13":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-threats-in-2022\/27451\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-threats-in-2022\/24974\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-threats-in-2022\/20471\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-threats-in-2022\/27541\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-threats-in-2022\/25305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-threats-in-2022\/26033\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-threats-in-2022\/28418\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-threats-in-2022\/34405\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-threats-in-2022\/46582\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-threats-in-2022\/20133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-threats-in-2022\/20731\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-threats-in-2022\/29783\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-threats-in-2022\/33023\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-threats-in-2022\/28757\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-threats-in-2022\/25677\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-threats-in-2022\/31352\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-threats-in-2022\/31054\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce-via-e-mail\/","name":"minacce via e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27451"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27451\/revisions"}],"predecessor-version":[{"id":27454,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27451\/revisions\/27454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27452"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}