{"id":28628,"date":"2024-04-03T15:25:43","date_gmt":"2024-04-03T13:25:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28628"},"modified":"2024-04-03T15:44:56","modified_gmt":"2024-04-03T13:44:56","slug":"how-to-spot-and-prevent-boss-scams","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-and-prevent-boss-scams\/28628\/","title":{"rendered":"Capo o truffatore? La truffa degli &#8220;ordini del capo&#8221;"},"content":{"rendered":"<p>Immagina di ricevere una chiamata o un messaggio dal tuo superiore, o forse anche dal capo dell\u2019intera azienda. Nel messaggio ti avverte di una brutta situazione in arrivo. Si prospettano multe o altre perdite finanziarie per l\u2019azienda, grossi problemi per il tuo reparto e persino il tuo possibile licenziamento. Un brivido ti corre lungo la schiena, ma hai la possibilit\u00e0 uscirne indenne! Basta non perdere tempo e fare alcune cose che di solito non fai, ma andr\u00e0 tutto bene\u2026<\/p>\n<p>Un momento. Fai un bel respiro prima di fare alcunch\u00e9. C\u2019\u00e8 il 99% di possibilit\u00e0 che l\u2019intera emergenza sia completamente inventata e opera di truffatori. Come si riconosce un simile attacco, e come puoi difenderti?<\/p>\n<h2>Anatomia dell\u2019attacco<\/h2>\n<p>Queste truffe esistono in dozzine di varianti. I truffatori possono descrivere vari problemi affrontati dall\u2019azienda a seconda del Paese, possono citare il coinvolgimento delle autorit\u00e0 di regolamentazione, della polizia o dei principali partner commerciali, e possono suggerire i modi per risolvere il problema. Soprattutto, si basano su una serie di punti chiave, cio\u00e8 appigli psicologici cruciali, senza i quali l\u2019attacco diventa pressoch\u00e9 impossibile. \u00c8 da questi che \u00e8 possibile riconoscere l\u2019attacco.<\/p>\n<ol>\n<li><strong>Autorit\u00e0 del superiore o semplice fiducia in una persona nota.<\/strong> La maggior parte delle persone ormai ha sviluppato resistenza alle richieste insolite provenienti da estranei, come un ispettore di polizia che ti contatta via messaggistica istantanea o un impiegato di banca che si dice personalmente preoccupato del tuo benessere. Questo schema \u00e8 diverso: la persona che si avvicina alla vittima sembra essere qualcuno di noto in certa misura, e per giunta una persona abbastanza importante. I truffatori spesso scelgono il profilo di un manager del board come esca. Una tale figura ha, in primo luogo, autorit\u00e0 e, in secondo luogo, \u00e8 verosimilmente nota alla vittima, ma non abbastanza da riconoscerne le inevitabili differenze di stile di scrittura o di comunicazione. Esistono anche variazioni a questo schema in cui i truffatori impersonano un collega di un reparto pertinente, ad esempio la contabilit\u00e0 o l\u2019ufficio legale.<\/li>\n<li><strong>Reindirizzamento a una parte esterna.<\/strong> Nei casi pi\u00f9 primitivi, il \u201ccollega\u201d o il \u201cmanager\u201d che ti contatta \u00e8 anche la persona da cui ricevi una richiesta finanziaria. Pi\u00f9 spesso, per\u00f2, dopo il contatto iniziale, il \u201ccapo\u201d suggerisce di discutere i dettagli della questione con un soggetto esterno che ti contatter\u00e0 a breve. A seconda dello schema in atto, questa \u201cpersona designata\u201d pu\u00f2 essere presentata come un funzionario delle forze dell\u2019ordine o del fisco, un impiegato di banca, un revisore dei conti e cos\u00ec via, a condizione che non si finga qualcuno che la vittima conosce. Il \u201ccapo\u201d chieder\u00e0 di offrire alla \u201cpersona designata\u201d la massima assistenza in tempi celeri. Detto questo, gli schemi pi\u00f9 elaborati, come nel caso dei <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"nofollow noopener\">25 milioni di dollari rubati a seguito di una videoconferenza deepfake<\/a>, consistono in truffatori che si fingono dipendenti dell\u2019azienda.<\/li>\n<li>La richiesta deve essere urgente, in modo da non concedere alla vittima il tempo di analizzare la situazione. \u201cL\u2019audit \u00e8 domani\u201d, \u201ci soci sono appena arrivati\u201d, \u201cl\u2019importo viene addebitato oggi pomeriggio\u201d\u2026 insomma: devi agire subito. I truffatori spesso conducono questa parte della conversazione per telefono e dicono alla vittima di non riagganciare finch\u00e9 il denaro non viene trasferito.<\/li>\n<li><strong>Segretezza assoluta.<\/strong> Per evitare interferenze nei piani, il \u201ccapo\u201d avverte subito la vittima che \u00e8 severamente vietato discuterne con chiunque poich\u00e9 la divulgazione porterebbe a conseguenze disastrose. Il truffatore potrebbe dire di non avere nessun altro di cui fidarsi o che alcuni degli altri dipendenti sono criminali o hanno atteggiamenti sleali nei confronti dell\u2019azienda. In genere cercher\u00e0 di impedire alla vittima di parlare con qualcuno finch\u00e9 le sue richieste non saranno soddisfatte.<\/li>\n<\/ol>\n<div id=\"attachment_28629\" style=\"width: 1001px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28629\" class=\"size-full wp-image-28629\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/04\/03152348\/how-to-spot-and-prevent-boss-scams-01.png\" alt=\"Esempio di e-mail truffa da un falso capo \" width=\"991\" height=\"409\"><p id=\"caption-attachment-28629\" class=\"wp-caption-text\">Esempio di e-mail truffa da un falso capo<\/p><\/div>\n<h2>Obiettivo dell\u2019attacco<\/h2>\n<p>Un attacco pu\u00f2 perseguire obiettivi diversi a seconda del ruolo lavorativo della vittima e del suo livello di reddito. Se la vittima \u00e8 autorizzata dalla societ\u00e0 a eseguire transazioni finanziarie, i truffatori cercheranno di convincerla a effettuare un <a href=\"https:\/\/www.casino.org\/news\/gaming-regulators-warn-casinos-about-scam-where-workers-steal-cash\/\" target=\"_blank\" rel=\"nofollow noopener\">pagamento segreto<\/a> urgente a qualche fornitore, ad esempio uno studio legale per la risoluzione di problemi, o semplicemente a trasferire i soldi dell\u2019azienda in un \u201cconto sicuro\u201d.<\/p>\n<p>I dipendenti che non gestiscono denaro saranno presi di mira per ottenere dati aziendali come le password dei sistemi interni oppure per estorcere fondi personali. I truffatori possono inventare dozzine di retroscena che vanno da una fuga di dati contabili che mette a repentaglio l\u2019account della vittima alla necessit\u00e0 di mantenere chiuso il divario di cassa fino al termine dell\u2019audit. In ogni caso, alla vittima verr\u00e0 chiesto di utilizzare in qualche modo il proprio denaro: trasferendolo su un altro conto, acquistando <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/delhi\/boss-scam-casts-its-web-wide-dupes-many-firms\/articleshow\/97808887.cms\" target=\"_blank\" rel=\"noopener nofollow\">buoni regalo<\/a> o voucher, oppure ritirandolo e consegnandolo a una \u201cpersona di fiducia\u201d. Per risultare pi\u00f9 persuasivi, i truffatori possono promettere alla vittima un generoso compenso per le spese e gli sforzi compiuti, ma in un secondo momento.<\/p>\n<h2>Dettagli convincenti<\/h2>\n<p>Post sui social media e continue fughe di dati hanno reso molto pi\u00f9 facile ai truffatori lanciare attacchi personalizzati e preparati con cura. Possono trovare il nome completo della vittima, quello del diretto superiore, dell\u2019amministratore delegato e dei dipendenti dei reparti pertinenti, ad esempio la contabilit\u00e0, e le esatte designazioni dei reparti stessi; possono trovare immagini di tutte queste persone per creare profili di messaggistica istantanea convincenti; e, se necessario, anche campioni vocali per creare deepfake audio. Se ci sono molti soldi in gioco, i truffatori possono investire molto tempo nel rendere lo scenario il pi\u00f9 convincente possibile. In <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-320a\" target=\"_blank\" rel=\"noopener nofollow\">alcuni casi<\/a>, gli aggressori hanno dimostrato di conoscere persino l\u2019ubicazione dei reparti all\u2019interno degli edifici e le posizioni delle scrivanie dei singoli dipendenti.<\/p>\n<h2>Aspetti tecnici dell\u2019attacco<\/h2>\n<p>Schemi sofisticati come questo includono quasi sempre una telefonata da parte dei truffatori. Tuttavia, l\u2019iniziale \u201cchiamata del capo\u201d pu\u00f2 anche arrivare sotto forma di e-mail di o messaggio istantaneo. Nelle versioni pi\u00f9 semplici dell\u2019attacco, i truffatori creano un nuovo account di messaggistica istantanea o e-mail con il nome del manager e, nei casi pi\u00f9 sofisticati, hackerano l\u2019e-mail aziendale o gli account personali. Questo \u00e8 il cosiddetto <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-bec-attack\/20990\/\" target=\"_blank\" rel=\"nofollow noopener\">attacco BEC (Business E-mail Compromise, compromissione di e-mail aziendale)<\/a>.<\/p>\n<p>Per quanto riguarda le telefonate, i truffatori utilizzano spesso servizi di spoofing del numero oppure ottengono una <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-sim-swapping\/50797\/\" target=\"_blank\" rel=\"noopener nofollow\">copia illegale della scheda SIM<\/a>: l\u2019ID chiamante della vittima mostrer\u00e0 pertanto il numero di telefono generale dell\u2019azienda o quello del capo.<\/p>\n<p>I truffatori possono utilizzare <a href=\"https:\/\/www.kaspersky.it\/blog\/audio-deepfake-technology\/27923\/\" target=\"_blank\" rel=\"noopener\">generatori di voci deepfake<\/a>, ragion per cui una voce nota all\u2019altro capo del telefono non \u00e8 garanzia di autenticit\u00e0. Questi schemi possono persino utilizzare le videochiamate, in cui <a href=\"https:\/\/www.kaspersky.com\/blog\/getting-ready-for-deep-fake-threats\/48193\/\" target=\"_blank\" rel=\"noopener nofollow\">anche il volto del chiamante \u00e8 un deepfake<\/a>.<\/p>\n<h2>Proteggersi dai truffatori<\/h2>\n<p>Innanzitutto, due cose che possono proteggerti da questo tipo di attacco sono l\u2019attenzione e il coraggio di verificare le informazioni nonostante le minacce dei truffatori.<\/p>\n<p><strong>Fai le cose con calma e senza panico.<\/strong> I truffatori mirano a offuscare il tuo giudizio. Mantieni la calma e verifica tutti i fatti. Anche se l\u2019interlocutore insiste per non farti riagganciare, puoi sempre fingere che sia caduta la linea. Questo ti far\u00e0 guadagnare un po\u2019 di tempo per fare pi\u00f9 fact-checking.<\/p>\n<p><strong>Presta attenzione all\u2019indirizzo, al numero di telefono e al nome utente del mittente. <\/strong>Se sei abituato a corrispondere con il tuo capo via e-mail, ma all\u2019improvviso ricevi un messaggio istantaneo a suo nome da un numero sconosciuto, \u00e8 il caso di drizzare le orecchie. Se hai sempre parlato con il capo su un\u2019app di messaggistica istantanea e ricevi un nuovo messaggio privo di cronologia, significa che qualcuno sta utilizzando un account appena creato: e questo \u00e8 un grossissimo campanello d\u2019allarme. Sfortunatamente, i criminali informatici a volte utilizzano indirizzi e-mail falsificati, difficili da distinguere da quelli reali, oppure e-mail o account di messaggistica istantanea violati. Tutto ci\u00f2 rende molto pi\u00f9 difficile individuare la contraffazione.<\/p>\n<p><strong>Presta attenzione ai piccoli dettagli.<\/strong> Se una persona che conosci di nome si \u00e8 rivolta a te con una richiesta strana, c\u2019\u00e8 qualcosa nella situazione che ti dice che potrebbe trattarsi di un impostore? Le sue e-mail sembrano leggermente insolite? Usa figure retoriche insolite? Normalmente vi date del tu ma ora usa un tono formale? Prova a chiedere qualcosa che solo la persona reale pu\u00f2 sapere.<\/p>\n<p><strong>Mettiti sul chi va l\u00e0 se ricevi una richiesta insolita.<\/strong> Se il tuo capo o un collega ti chiede urgentemente di fare qualcosa di insolito e di mantenerlo segreto, si tratta quasi sempre di una possibile truffa. Pertanto, \u00e8 fondamentale <strong>verificare le informazioni ottenute<\/strong> e <strong>confermare l\u2019identit\u00e0 della persona.<\/strong> Il minimo che puoi fare \u00e8 contattare quella persona utilizzando un canale di comunicazione diverso. Vedersi di persona \u00e8 la cosa migliore, ma se non fosse possibile, chiama il numero dell\u2019ufficio o di casa che hai nella rubrica o digita quel numero manualmente, ma non comporre mai il numero ricevuto per evitare di richiamare i truffatori. Usa qualsiasi altro canale di comunicazione disponibile. Il numero di cellulare che ti ha chiamato, anche se corrisponde al numero reale del tuo capo o di un collega che hai salvato nella rubrica, potrebbe essere stato compromesso da uno scambio di SIM o dal semplice furto del telefono.<\/p>\n<p><strong>Parla con i tuoi colleghi.<\/strong> Nonostante sia stato chiesto di \u201cmantenere tutto segreto\u201d, a seconda della natura della richiesta, non fa male verificare le informazioni con i colleghi. Se ad esempio ricevi un messaggio proveniente dalla contabilit\u00e0, contatta altre persone di quel reparto.<\/p>\n<p><strong>Avverti i colleghi e le forze dell\u2019ordine.<\/strong> Se hai ricevuto un messaggio del genere, significa che i truffatori stanno prendendo di mira la tua organizzazione e i tuoi colleghi. Se i loro trucchi non funzionano con te, proveranno in altri reparti. Avverti i colleghi, avverti la sicurezza e segnala il tentativo di truffa alla polizia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Hai ricevuto un messaggio dal tuo capo o da un collega che ti chiede di &#8220;risolvere un problema&#8221; in modo imprevisto? Attenzione alle frodi! Come proteggere te stesso e la tua azienda da un potenziale attacco?<\/p>\n","protected":false},"author":2722,"featured_media":28630,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[3194,2207,162,1007,2206,638,116,3483,67],"class_list":{"0":"post-28628","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-bec","10":"tag-e-mail","11":"tag-frode","12":"tag-frodi","13":"tag-messaggistica-istantanea","14":"tag-minacce","15":"tag-phishing","16":"tag-risorse-umane","17":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-and-prevent-boss-scams\/28628\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-spot-and-prevent-boss-scams\/27235\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/22541\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/11532\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/29909\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-spot-and-prevent-boss-scams\/27407\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/27130\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-spot-and-prevent-boss-scams\/29819\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-spot-and-prevent-boss-scams\/37210\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-spot-and-prevent-boss-scams\/12183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-spot-and-prevent-boss-scams\/50861\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-and-prevent-boss-scams\/21651\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-and-prevent-boss-scams\/22356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-and-prevent-boss-scams\/31043\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-spot-and-prevent-boss-scams\/36124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-spot-and-prevent-boss-scams\/27584\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-spot-and-prevent-boss-scams\/33415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-spot-and-prevent-boss-scams\/33042\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/frodi\/","name":"frodi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28628"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28628\/revisions"}],"predecessor-version":[{"id":28634,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28628\/revisions\/28634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}