{"id":30199,"date":"2025-10-15T10:24:12","date_gmt":"2025-10-15T08:24:12","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30199"},"modified":"2025-10-15T10:24:12","modified_gmt":"2025-10-15T08:24:12","slug":"airline-brands-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/airline-brands-scheme\/30199\/","title":{"rendered":"Proposte di partnership fasulle"},"content":{"rendered":"<p>I nostri esperti hanno rilevato una campagna e-mail fraudolenta per conto di note compagnie aeree e aeroporti. Dall\u2019inizio di settembre, le nostre soluzioni hanno rilevato e bloccato migliaia di e-mail simili in cui i truffatori si spacciavano per dipendenti di Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways e altre note grandi compagnie aeronautiche. I nostri esperti hanno quindi iniziato a scoprire invii simili sfruttando i nomi di aziende del settore gaspetrofilero. Gli autori degli attacchi imitano la normale corrispondenza commerciale, fingendo di cercare nuovi partner e prendendo di mira aziende di varie dimensioni e di vari settori. L\u2019essenza del sistema si riduce a convincere i destinatari delle e-mail a trasferire denaro sugli account dei truffatori.<\/p>\n<h2>Come funziona lo schema fraudolento<\/h2>\n<p>Gli autori degli attacchi cercano di coinvolgere la vittima in uno scambio di corrispondenza. Nella prima fase, inviano alla vittima un\u2019e-mail piuttosto innocua per conto del dipartimento acquisti di una grande compagnia aerea o di un aeroporto, in cui annunciano l\u2019avvio di un programma di partnership per il 2025\/2026 e offrono loro una cooperazione reciprocamente vantaggiosa. Se il destinatario risponde, inizia la seconda fase: inviano diversi documenti per distogliere l\u2019attenzione: moduli di registrazione per un nuovo partner, accordi di riservatezza e cos\u00ec via.<\/p>\n<p>Queste e-mail non contengono allegati o collegamenti dannosi e nei documenti non sono presenti script nascosti, pertanto i meccanismi di difesa di base non sempre bloccano tale corrispondenza. Gli autori degli attacchi utilizzano solo tecniche di social engineering. Nella lettera successiva chiedono il pagamento di un certo \u201cdeposito rimborsabile obbligatorio come manifestazione di interesse\u201d di circa diverse migliaia di dollari. Lo scopo di questo pagamento \u00e8 presumibilmente quello di garantire un posto prioritario nel calendario per l\u2019esame delle proposte di partnership. E gli autori dell\u2019e-mail assicurano che una volta finalizzato l\u2019accordo di partnership, il denaro verr\u00e0 restituito.<\/p>\n<h2>Come capire che c\u2019\u00e8 qualcosa che non va nell\u2019e-mail<\/h2>\n<p>Le lettere utilizzate in questa campagna sembrano molto plausibili, ma alcune incoerenze possono ancora essere rilevate ad occhio nudo. La prima cosa da esaminare attentamente \u00e8 l\u2019indirizzo e-mail del mittente. Spesso contiene il nome dell\u2019organizzazione i cui dipendenti stanno imitando i truffatori. Tuttavia, se si cerca il sito Web reale dell\u2019azienda e si esaminano gli indirizzi e-mail elencati nella sezione contatti, si noter\u00e0 che gli indirizzi legittimi dei dipendenti dell\u2019aeroporto o della compagnia aerea hanno un nome di dominio diverso. Talvolta gli utenti malintenzionati non si preoccupano di mantenere plausibile il campo <em>Da<\/em> e si limitano a scrivere il nome dell\u2019organizzazione imitata nel campo del nome visualizzato, in modo da poter visualizzare un dominio completamente indipendente nel campo dell\u2019indirizzo e-mail.<\/p>\n<p>La regola generale per la corrispondenza commerciale che per qualche motivo desta sospetti: in caso di dubbi, \u00e8 possibile scrivere una lettera all\u2019indirizzo specificato nel sito Web ufficiale dell\u2019azienda e chiarire se esiste davvero un programma di affiliazione menzionato nelle e-mail, se il mittente lavora per questa azienda e se l\u2019indirizzo utilizzato in un\u2019e-mail sospetta corrisponde alla loro vera e-mail.<\/p>\n<p>Ma il principale campanello d\u2019allarme \u00e8 l\u2019offerta di effettuare un deposito per \u201cesprimere interesse\u201d. Le aziende rispettabili non funzionano in questo modo. Scelgono partner, fornitori e appaltatori dopo un controllo serio e completo della reputazione aziendale, non basato sulla capacit\u00e0 di trasferire una piccola quantit\u00e0 di denaro (per i loro standard).<\/p>\n<h2>Come proteggere l\u2019azienda dai truffatori<\/h2>\n<p>Idealmente, \u00e8 necessario implementare soluzioni che impediscano innanzitutto che e-mail fraudolente, di phishing e dannose raggiungano la posta in arrivo dei dipendenti. \u00c8 consigliabile installare una protezione avanzata in corrispondenza del <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-security-appliance?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">livello di gateway e-mail aziendale<\/a><\/p>\n<p>Un altro aspetto importante della protezione dell\u2019azienda dalle cyberminacce \u00e8 aumentare la consapevolezza dei dipendenti in merito ai trucchi dei truffatori e ad altre cyberminacce. Particolare attenzione dovrebbe essere prestata alla formazione del personale addetto alle finanze, alle vendite e agli appalti. \u00c8 possibile condurre sessioni di formazione complete, ad esempio tramite il nostro servizio online <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"26486\">\n","protected":false},"excerpt":{"rendered":"<p>Gli autori degli attacchi che fingono di essere compagnie aeree o aeroporti inviano false offerte di partnership.<\/p>\n","protected":false},"author":2704,"featured_media":30200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,162],"class_list":{"0":"post-30199","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-frode"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/airline-brands-scheme\/30199\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/airline-brands-scheme\/29714\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/airline-brands-scheme\/24785\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/airline-brands-scheme\/12904\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/airline-brands-scheme\/29603\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/airline-brands-scheme\/28654\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/airline-brands-scheme\/31544\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/airline-brands-scheme\/13896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/airline-brands-scheme\/54539\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/airline-brands-scheme\/23293\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/airline-brands-scheme\/24396\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/airline-brands-scheme\/32807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/airline-brands-scheme\/35546\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/airline-brands-scheme\/35170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30199"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30199\/revisions"}],"predecessor-version":[{"id":30201,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30199\/revisions\/30201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30200"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}