Negli ultimi giorni la società D3lab, agenzia anti-phishing, nelle quotidiane attività di analisi e contrasto alle frodi online ha rilevato la diffusione di una campagna di phishing a tema SPID, il Sistema Pubblico di Identità Digitale.
Tramite un dominio registrato ad hoc, astutamente simile a quello originale, gli hacker hanno tentato di rubare le credenziali di accesso personali a vari istituti bancari.
Ecco i dettagli dell’accaduto e alcuni consigli su come difendersi dal phishing.
Dalle analisi condotte dai ricercatori di sicurezza è emerso che numerosi utenti hanno ricevuto un’email o un SMS che li invitava a verificare la loro identità SPID scaduta tramite un link indicato nel messaggio.
Cliccandoci sopra, la vittima veniva reindirizzata verso un sito web fasullo in cui inserire i propri dati personali e bancari… dati che, ovviamente, finivano nelle mani degli hacker
La campagna di phishing ha usato un dominio Ad Hoc registrato il 17 Febbraio. La pagina mostrata era esteticamente uguale a quella ufficiale, che ricordiamo essere https://spid.gov.it, e induceva gli utenti a pensare che, per completare la verifica dell’identità SPID scaduta, fosse necessario inserire le proprie credenziali bancarie.
La somiglianza del dominio fraudolento con quello autentico avrebbe potuto confondere anche gli utenti più attenti.
“Questo attacco non si limita solo a compromettere l’accesso al Sistema Pubblico di Identità Digitale, ma utilizza il sistema SPID come pretesto per indurre gli utenti a fornire le proprie credenziali bancarie”, spiegano in una nota gli esperti del CERT-AgID, il Computer Emergency Response Team Italiano per la sicurezza informatica.
“Gli utenti che cadono in questa trappola sono indotti a inserire le proprie credenziali bancarie sotto la falsa convinzione che sia necessario per completare la verifica dell’identità SPID. Queste informazioni sensibili vengono, quindi, rubate dagli attaccanti, mettendo a rischio la sicurezza finanziaria degli utenti.”
Gli istituti bancari coinvolti risultano essere 11: BNP, Credem, Fineco, ING, InBank, Intesa, Mediobanca, Mediolanum, Poste, Sella, Unicredit.
La campagna di phishing è stata prontamente segnalata dal CERT-AgID che ha subito intrapreso le misure necessarie per contrastare l’attacco e proteggere gli utenti. Il relativo dominio malevolo è stato, infatti, prontamente disattivato.
Come abbiamo visto nell’articolo “Phishing. Cos’è e come difendersi” un messaggio di phishing tenta di sfruttare la buona fede dell’utente per impossessarsi di informazioni sensibili.
Per evitare di rimanere vittima di queste campagne si raccomanda di:
È sempre bene prestare molta attenzione quando arrivano richieste di inserimento di dati di qualsiasi tipo e in caso di frode occorre denunciare il fatto alla Polizia Postale.
Copywriter, Marketing Specialist e Communication lover. Da sempre appassionata ai libri e alla scrittura, mi occupo di creare contenuti per il web ma non posso rinunciare al mio primo amore: la carta e la penna! Fuori dal web viaggio, cerco di tenermi in forma e soprattutto faccio la mamma.
Vieni a trovarci a Milano al netcomm FORUM: scopri le nostre soluzioni AI-driven e partecipa al nostro workshop dedicato alla…
Tutto quello che la tua azienda deve sapere per adeguarsi ai nuovi standard di sicurezza informatica, dalle categorie di soggetti…
Come scegliere il dominio giusto per valorizzare l’impegno sostenibile del tuo brand e rafforzare la comunicazione online Negli ultimi anni…
Hai un dominio .eu? Quest’estate potresti viaggiare gratis con due Interrail Global Pass. Scopri come partecipare al concorso ufficiale del…
Automazione, produttività e controllo in un’unica soluzione L’Intelligenza Artificiale non è più un trend, ma una leva concreta di crescita.…
Il rilascio che introduce un nuovo modo di lavorare su WordPress. WordPress 7.0 non è l’ennesimo update con qualche ritocchino.…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI