Negli ultimi anni si è diffusa una truffa informatica che, nonostante le campagne di informazione, continua a dimostrarsi spesso efficace: l’IBAN modificato nelle email. Vittime principali sono aziende, liberi professionisti, ma anche clienti privati che ricevono regolarmente richieste di pagamento da fornitori, consulenti o imprese, quindi abituati a dover utilizzare codici IBAN comunicati via email per effettuare versamenti di denaro.
Come funziona la truffa dell’IBAN modificato via email?
Cos’è un attacco “man in the middle”?
Come proteggersi da questo tipo di truffa?
In caso di truffa, cosa fare?
Il primo passaggio consiste nell’intercettazione della corrispondenza del mittente o del destinatario. La modalità più comune con cui un criminale informatico intercetta la corrispondenza tra due parti è un attacco man in the middle (MITM). In pratica, si “infila” nella comunicazione tra mittente e destinatario, alterando i messaggi, in particolare il documento o la parte dove viene indicato l’IBAN su cui effettuare il bonifico.
Il truffato, ignaro, effettua il pagamento su un conto corrente fasullo intestato al truffatore. Quando l’errore viene scoperto, è spesso troppo tardi: il denaro è già sparito, magari trasferito su altri conti o all’estero.
Il termine “man in the middle” significa, letteralmente, “uomo nel mezzo”. Si tratta di un tipo di attacco informatico in cui un terzo soggetto si inserisce tra due interlocutori (es. cliente e fornitore) per intercettare o manipolare i messaggi che si scambiano, senza che nessuno dei due se ne accorga.
Questo può avvenire:
Una volta ottenute le credenziali di accesso al servizio di posta elettronica, se l’utente vittima non ha attivato l’autenticazione a due fattori, il truffatore può riuscire ad accedere alla casella email della vittima senza attivare sistemi di allarme, in quanto conosce le credenziali corrette e solitamente prepara l’attacco scoprendo anche da dove si connette la vittima, simulando la stessa provenienza geografica dell’accesso.
A questo punto il truffatore si prende il tempo di studiarsi la corrispondenza aspettando il momento giusto per intervenire, ad esempio quando arriva una fattura da pagare, e sostituisce l’IBAN con quello di un conto sotto il suo controllo.
Se effettui pagamenti sistematici a fornitori o altri soggetti, verifica sempre che l’IBAN che stai inserendo corrisponda con l’ultimo utilizzato per pagamenti allo stesso soggetto e se non corrisponde o se ricevi un’email con una richiesta di pagamento ad un IBAN nuovo, contatta il mittente con un altro canale (telefono, messaggio, PEC) e chiedi conferma.
Non fidarti di queste richieste via email e usa un secondo canale di verifica, anche se sembrano legittime.
Mantieni aggiornato il tuo sistema operativo, l’antivirus e i software di posta elettronica. In particolare, i malware di tipo infostealer, sempre più diffusi ed utilizzati per questo tipo di attacchi, operano in modo subdolo rimanendo silenti e molto difficilmente individuabili perché non interferiscono con il funzionamento del computer ma si attivano non appena l’utente utilizza siti web o form specifiche per inserire credenziali, le memorizzano ed inviano all’esterno, spesso in vendita nel darkweb, in maniera invisibile all’utente.
I punti deboli più sfruttati dai criminali informatici non sono le vulnerabilità del servizio ma una inadeguata gestione della sicurezza delle credenziali di accesso e dei dispositivi da parte degli utenti
Prima di tutto, non fidarti mai ciecamente di ciò che appare nell’intestazione dell’email: spesso è lì che inizia l’inganno.
Anche il testo dell’email può rivelare segnali di truffa: analizzalo con attenzione per cogliere eventuali anomalie o pressioni indebite.
Questi sono tutti chiari indicatori di campagne di phishing o di attività fraudolente.
Un semplice passaggio del mouse può svelare se il link è autentico o nasconde un indirizzo malevolo. Non cliccare mai alla leggera.
Gli allegati possono sembrare innocui, ma spesso sono il veicolo preferito per installare malware. Serve un occhio vigile (e un buon antivirus!).
Leggi anche “Domini .zip e .mov e i rischi per la sicurezza“
Firma e recapiti possono sembrare corretti a prima vista, ma un controllo in più può fare la differenza per evitare brutte sorprese.
Questo tipo di verifica richiede maggiori competenze tecniche.
È possibile usare funzioni o strumenti per leggere gli header delle email e verificare in essi per vedere il vero server di invio, al fine di scoprire email abilmente falsificate (Spoofing) controllando campi quali:
Leggi anche “DNS Spoofing. Cos’è e come difendersi“
Se ti accorgi di aver effettuato un bonifico su un conto truffaldino, agisci immediatamente:
Fidarsi è bene, verificare è fondamentale. La truffa dell’IBAN modificato è subdola e colpisce anche i più attenti. Per questo è fondamentale sviluppare buone abitudini di verifica e protezione, soprattutto quando si effettuano pagamenti o si ricevono richieste via email.
Prevenire è sempre meglio che recuperare: un controllo in più può salvarti da una perdita economica importante.
CISO Southern Europe team.blue. Si occupa di Sviluppo, implementazione e mantenimento di politiche e programmi di gestione della compliance e della sicurezza aziendale.
Il 31 marzo si celebra il World Backup Day 2025, la Giornata Internazionale del Backup che ci ricorda l’importanza di salvaguardare i…
Sì, lo so: il backup non è il tuo pensiero fisso. Ma dovrebbe esserlo. Lo capisco, fare il backup dei…
Come scegliere la soluzione hosting migliore per tua agenzia Le Web Agency giocano un ruolo fondamentale nel panorama digitale odierno.…
Quali sono i vantaggi del Cloud Backup rispetto all’archiviazione tradizionale? Come mai il Cloud Backup è così importante per le…
Come i truffatori sfruttano SPID per rubare dati e denaro e quali strategie adottare per difendersi Negli ultimi mesi, i…
Novità per l’accesso al Portale dell’Automobilista: obbligatorio lo SPID con autenticazione a due fattori A partire dal 27 febbraio 2025,…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI