Negli ultimi anni si è diffusa una truffa informatica che, nonostante le campagne di informazione, continua a dimostrarsi spesso efficace: l’IBAN modificato nelle email. Vittime principali sono aziende, liberi professionisti, ma anche clienti privati che ricevono regolarmente richieste di pagamento da fornitori, consulenti o imprese, quindi abituati a dover utilizzare codici IBAN comunicati via email per effettuare versamenti di denaro.
Come funziona la truffa dell’IBAN modificato via email?
Cos’è un attacco “man in the middle”?
Come proteggersi da questo tipo di truffa?
In caso di truffa, cosa fare?
Il primo passaggio consiste nell’intercettazione della corrispondenza del mittente o del destinatario. La modalità più comune con cui un criminale informatico intercetta la corrispondenza tra due parti è un attacco man in the middle (MITM). In pratica, si “infila” nella comunicazione tra mittente e destinatario, alterando i messaggi, in particolare il documento o la parte dove viene indicato l’IBAN su cui effettuare il bonifico.
Il truffato, ignaro, effettua il pagamento su un conto corrente fasullo intestato al truffatore. Quando l’errore viene scoperto, è spesso troppo tardi: il denaro è già sparito, magari trasferito su altri conti o all’estero.
Il termine “man in the middle” significa, letteralmente, “uomo nel mezzo”. Si tratta di un tipo di attacco informatico in cui un terzo soggetto si inserisce tra due interlocutori (es. cliente e fornitore) per intercettare o manipolare i messaggi che si scambiano, senza che nessuno dei due se ne accorga.
Questo può avvenire:
Una volta ottenute le credenziali di accesso al servizio di posta elettronica, se l’utente vittima non ha attivato l’autenticazione a due fattori, il truffatore può riuscire ad accedere alla casella email della vittima senza attivare sistemi di allarme, in quanto conosce le credenziali corrette e solitamente prepara l’attacco scoprendo anche da dove si connette la vittima, simulando la stessa provenienza geografica dell’accesso.
A questo punto il truffatore si prende il tempo di studiarsi la corrispondenza aspettando il momento giusto per intervenire, ad esempio quando arriva una fattura da pagare, e sostituisce l’IBAN con quello di un conto sotto il suo controllo.
Se effettui pagamenti sistematici a fornitori o altri soggetti, verifica sempre che l’IBAN che stai inserendo corrisponda con l’ultimo utilizzato per pagamenti allo stesso soggetto e se non corrisponde o se ricevi un’email con una richiesta di pagamento ad un IBAN nuovo, contatta il mittente con un altro canale (telefono, messaggio, PEC) e chiedi conferma.
Non fidarti di queste richieste via email e usa un secondo canale di verifica, anche se sembrano legittime.
Mantieni aggiornato il tuo sistema operativo, l’antivirus e i software di posta elettronica. In particolare, i malware di tipo infostealer, sempre più diffusi ed utilizzati per questo tipo di attacchi, operano in modo subdolo rimanendo silenti e molto difficilmente individuabili perché non interferiscono con il funzionamento del computer ma si attivano non appena l’utente utilizza siti web o form specifiche per inserire credenziali, le memorizzano ed inviano all’esterno, spesso in vendita nel darkweb, in maniera invisibile all’utente.
I punti deboli più sfruttati dai criminali informatici non sono le vulnerabilità del servizio ma una inadeguata gestione della sicurezza delle credenziali di accesso e dei dispositivi da parte degli utenti
Prima di tutto, non fidarti mai ciecamente di ciò che appare nell’intestazione dell’email: spesso è lì che inizia l’inganno.
Anche il testo dell’email può rivelare segnali di truffa: analizzalo con attenzione per cogliere eventuali anomalie o pressioni indebite.
Questi sono tutti chiari indicatori di campagne di phishing o di attività fraudolente.
Un semplice passaggio del mouse può svelare se il link è autentico o nasconde un indirizzo malevolo. Non cliccare mai alla leggera.
Gli allegati possono sembrare innocui, ma spesso sono il veicolo preferito per installare malware. Serve un occhio vigile (e un buon antivirus!).
Leggi anche “Domini .zip e .mov e i rischi per la sicurezza“
Firma e recapiti possono sembrare corretti a prima vista, ma un controllo in più può fare la differenza per evitare brutte sorprese.
Questo tipo di verifica richiede maggiori competenze tecniche.
È possibile usare funzioni o strumenti per leggere gli header delle email e verificare in essi per vedere il vero server di invio, al fine di scoprire email abilmente falsificate (Spoofing) controllando campi quali:
Leggi anche “DNS Spoofing. Cos’è e come difendersi“
Se ti accorgi di aver effettuato un bonifico su un conto truffaldino, agisci immediatamente:
Fidarsi è bene, verificare è fondamentale. La truffa dell’IBAN modificato è subdola e colpisce anche i più attenti. Per questo è fondamentale sviluppare buone abitudini di verifica e protezione, soprattutto quando si effettuano pagamenti o si ricevono richieste via email.
Prevenire è sempre meglio che recuperare: un controllo in più può salvarti da una perdita economica importante.
CISO Southern Europe team.blue. Si occupa di Sviluppo, implementazione e mantenimento di politiche e programmi di gestione della compliance e della sicurezza aziendale.
Dal ruolo dei creator locali alle piattaforme di gestione all-in-one: ecco le scelte che fanno davvero la differenza sui social…
PEC per amministratori di società: più tempo per mettersi in regola. Il termine per la comunicazione della casella PEC personale degli amministratori…
Idee, consigli pratici, guide, ispirazioni e soluzioni concrete: entra nella community social di Register.it per restare sempre aggiornato e far…
Non solo un obbligo: un'opportunità per espandere il tuo pubblico e proteggere il tuo business. Il panorama digitale sta cambiando…
Hai poco tempo a disposizione ma vuoi far decollare la tua presenza sui social? Scopri come far crescere la tua…
Strategia, dati e strumenti essenziali per una presenza social efficace e sostenibile nel 2025 La gestione dei social media è…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI