{"id":29847,"date":"2025-08-01T07:51:20","date_gmt":"2025-08-01T05:51:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29847"},"modified":"2025-08-01T07:51:20","modified_gmt":"2025-08-01T05:51:20","slug":"employee-handbook-phishing-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/employee-handbook-phishing-scheme\/29847\/","title":{"rendered":"Una nuova truffa di phishing attira gli utenti con falsi aggiornamenti dei criteri per le risorse umane"},"content":{"rendered":"<p>\u00c8 da un po\u2019 di tempo che vediamo <a target=\"_blank\" href=\"https:\/\/securelist.com\/spear-phishing-meets-mass\/113125\/\" rel=\"noopener\">tentativi di utilizzare trucchi di spear phishing su vasta scala<\/a>. Questi sforzi sono in genere limitati a uno stile dell\u2019e-mail leggermente migliore del solito che imiti un\u2019azienda specifica, falsificando un mittente aziendale tramite <a target=\"_blank\" href=\"https:\/\/securelist.com\/email-spoofing-types\/102703\/\" rel=\"noopener\">ghost spoofing<\/a> e personalizzando il messaggio, che, nella migliore delle ipotesi, significa chiamare la vittima per nome. Tuttavia, a marzo di quest\u2019anno abbiamo iniziato a notare una campagna particolarmente intrigante in cui non solo il corpo dell\u2019e-mail, ma anche il documento allegato era personalizzato. Anche lo schema in s\u00e9 era un po\u2019 insolito: tentava di indurre le vittime a immettere le credenziali e-mail aziendali con il pretesto di modificare i criteri delle risorse umane.<\/p>\n<h2>Una falsa richiesta di revisione delle nuove linee guida delle risorse umane<\/h2>\n<p>Ecco come funziona. La vittima riceve un\u2019e-mail, apparentemente dalle risorse umane, in cui viene chiamata per nome. L\u2019e-mail la informa delle modifiche ai criteri delle risorse umane per quanto riguarda i protocolli di lavoro remoto, i vantaggi disponibili e gli standard di sicurezza. Naturalmente, qualsiasi dipendente sarebbe interessato a questo tipo di modifiche, pertanto il cursore si sposta naturalmente verso il documento allegato, che, per inciso, presenta anche il nome del destinatario nel titolo. L\u2019e-mail \u00e8 inoltre dotata di un banner convincente che indica che <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/phishing-stamp-verified\/27107\/\" rel=\"noopener\">il mittente \u00e8 stato verificato<\/a> e che il messaggio proviene da un elenco di mittenti attendibili. Come dimostra l\u2019esperienza, questo \u00e8 esattamente il tipo di e-mail che merita un esame pi\u00f9 approfondito.<\/p>\n<div id=\"attachment_29849\" style=\"width: 1021px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/01073744\/employee-handbook-phising-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29849\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/01073744\/employee-handbook-phising-scheme-letter.jpg\" alt=\"E-mail che richiede al destinatario di rivedere le linee guida delle risorse umane\" width=\"1011\" height=\"838\" class=\"size-full wp-image-29849\"><\/a><p id=\"caption-attachment-29849\" class=\"wp-caption-text\">Messaggio e-mail di phishing progettato per attirare le vittime con falsi aggiornamenti dei criteri per le risorse umane<\/p><\/div>\n<p>Tanto per cominciare, l\u2019intero contenuto dell\u2019e-mail, inclusi il rassicurante banner verde e il saluto personalizzato, \u00e8 un\u2019immagine. \u00c8 possibile verificarlo facilmente provando a evidenziare qualsiasi parte del testo con il mouse. Un mittente legittimo non invier\u00e0 mai un\u2019e-mail in questo modo; non sarebbe per niente pratico. Immagina che un reparto HR debba salvare e inviare singole immagini a ogni singolo dipendente per un annuncio cos\u00ec diffuso! L\u2019unico motivo per incorporare il testo come immagine \u00e8 per ignorare i filtri anti-spam o anti-phishing delle e-mail.<\/p>\n<p>Nell\u2019e-mail sono presenti altri indizi pi\u00f9 sottili che possono rivelare gli utenti malintenzionati. Ad esempio, il nome e persino il formato del documento allegato non corrispondono a quanto indicato nel corpo dell\u2019e-mail. Ma rispetto all\u2019e-mail \u201cpittoresca\u201d, questi sono dettagli minori.<\/p>\n<h2>Allegato che imita le linee guida delle risorse umane<\/h2>\n<p>Naturalmente, il documento allegato non contiene linee guida effettive per le risorse umane. Verr\u00e0 visualizzato un frontespizio con il logo di una piccola azienda e un\u2019intestazione \u201cManuale per i dipendenti\u201d in evidenza. Include inoltre un sommario con elementi evidenziati in rosso come per indicare le modifiche, seguiti da una pagina con un codice QR (come per accedere all\u2019intero documento). Infine, sono disponibili istruzioni di base su come eseguire la scansione dei codici QR con il telefono. Il codice, ovviamente, conduce a una pagina in cui all\u2019utente viene richiesto di immettere le credenziali aziendali, cosa che gli autori dello schema cercano.<\/p>\n<div id=\"attachment_29850\" style=\"width: 1968px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/01073828\/employee-handbook-phising-scheme-attachment.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29850\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/08\/01073828\/employee-handbook-phising-scheme-attachment.jpg\" alt=\"Documento che finge di evidenziare gli aggiornamenti alle linee guida HR\" width=\"1958\" height=\"840\" class=\"size-full wp-image-29850\"><\/a><p id=\"caption-attachment-29850\" class=\"wp-caption-text\">Documento dei truffatori utilizzato come esca<\/p><\/div>\n<p>Il documento \u00e8 costellato di frasi volte a convincere la vittima che \u00e8 proprio personalizzato. Anche il nome \u00e8 menzionato due volte: una nel saluto e un\u2019altra nella riga \u201cQuesta comunicazione \u00e8 destinata a\u2026\u201d che precede l\u2019istruzione. Ah, il nome del file include anche il nome dell\u2019utente. Ma la prima domanda che questo documento dovrebbe porre \u00e8: qual \u00e8 il punto?<\/p>\n<p>Realisticamente, tutte queste informazioni avrebbero potuto essere presentate direttamente nell\u2019e-mail senza creare un file personalizzato di quattro pagine. Perch\u00e9 un dipendente delle risorse umane dovrebbe fare tutto questo e creare questi documenti apparentemente inutili per ciascun dipendente? Onestamente, all\u2019inizio dubitavamo che i truffatori si sarebbero preoccupati di una configurazione cos\u00ec elaborata. I nostri strumenti confermano tuttavia che tutte le e-mail di phishing in questa campagna contengono effettivamente allegati diversi, ciascuno univoco al nome del destinatario. \u00c8 probabile che stiamo assistendo al lavoro di un nuovo meccanismo di invio automatico della posta che genera un documento e un\u2019immagine e-mail per ciascun destinatario\u2026 o forse solo per alcuni phisher estremamente dedicati.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di protezione specializzata<\/a> pu\u00f2 bloccare la maggior parte dei messaggi e-mail di phishing nel server di posta aziendale. Inoltre, dovrebbero essere <a href=\"https:\/\/www.kaspersky.it\/next?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">protetti<\/a> anche tutti i dispositivi utilizzati dai dipendenti dell\u2019azienda per lavoro, inclusi i telefoni cellulari.<\/p>\n<p>\u00c8 inoltre consigliabile educare i dipendenti alle moderne tattiche di truffa, ad esempio condividendo le risorse del nostro blog, e sensibilizzarli continuamente alla cybersecurity. Questo obiettivo pu\u00f2 essere raggiunto attraverso piattaforme come <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"24543\">\n","protected":false},"excerpt":{"rendered":"<p>Un curioso caso di tecniche di e-mail di spear phishing utilizzate su vasta scala.<\/p>\n","protected":false},"author":2598,"featured_media":29848,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116,3885,1466],"class_list":{"0":"post-29847","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-segnali-di-phishing","13":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/employee-handbook-phishing-scheme\/29847\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/employee-handbook-phishing-scheme\/29164\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/employee-handbook-phishing-scheme\/24357\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/employee-handbook-phishing-scheme\/12596\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/employee-handbook-phishing-scheme\/29201\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/employee-handbook-phishing-scheme\/28334\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/employee-handbook-phishing-scheme\/31169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/employee-handbook-phishing-scheme\/40117\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/employee-handbook-phishing-scheme\/13584\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/employee-handbook-phishing-scheme\/53836\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/employee-handbook-phishing-scheme\/22988\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/employee-handbook-phishing-scheme\/24017\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/employee-handbook-phishing-scheme\/32458\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/employee-handbook-phishing-scheme\/29399\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/employee-handbook-phishing-scheme\/35134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/employee-handbook-phishing-scheme\/34774\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/segnali-di-phishing\/","name":"segnali di phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29847"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29847\/revisions"}],"predecessor-version":[{"id":29852,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29847\/revisions\/29852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29848"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}