PHISHING VIA EMAIL

Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche

Nuova campagna di mail fraudolente prende di mira la Polizia italiana, veicolando malware e pericolosi allegati che infettano il nostro PC. Le buone pratiche e le misure da intraprendere per arginare il fenomeno

19 Mag 2022
F
Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Sta circolando negli ultimi giorni un grande numero di email false e malevole, che impersonano atti e mandati della Polizia Giudiziaria, ai danni quindi dell’autorità italiana. La diffusione si sta rilevando con una certa importanza negli account di posta elettronica della pubblica amministrazione, i cui dipendenti si possono trovare di fronte a messaggi di phishing, ingannevoli e assolutamente da cestinare. Vediamo come riconoscerli

Polizia Giudiziaria tra gli enti presi di mira dal phishing

Anche grazie alle segnalazioni sui social, come questa, capiamo che il fenomeno è in diffusione. La Polizia Postale e delle Telecomunicazioni avvisa con un nuovo bollettino proprio del fenomeno del phishing, atto in taluni casi a rubare dati sensibili invitando alla compilazione di falsi moduli su pagine web costruite ad hoc, in altri a installare malware che creeranno un collegamento tra il nostro PC e gli attaccanti, rubando informazioni sensibili, tracciando le nostre azioni per cercare di carpire password e metodi di autenticazioni.

INFOGRAFICA
I Trend 2022 per l’UC&C: come rendere smart la comunicazione aziendale
Cloud
Intelligenza Artificiale

Il phishing veicola il malware Emotet

Dal comunicato diffuso ieri dalla Polizia Postale apprendiamo che in alcuni casi, sempre più diffusi in queste ore, le email di phishing vengono inviate con lo scopo di veicolare un pericoloso e già noto malware Emotet.

Sembra stia circolando per lo più all’interno di organizzazioni, pubbliche e private italiane. In questo caso l’allegato è in formato compresso (.ZIP) e di piccole dimensioni. Nonostante l’apparente veridicità di queste email, facciamo estrema attenzione a tutti i messaggi non attesi, con allegati e soprattutto sotto i 70 KB, come si legge anche nel comunicato di Polizia. Evitiamo pertanto di cliccare link interni a messaggi di posta elettronica di cui non conosciamo con certezza l’origine.

In questi casi dobbiamo verificare con attenzione il mittente dei messaggi. Tra le varie segnalazioni mezzo stampa rileviamo “scuolasuperiorepolizia.ufficiostudi@poliziadistato.it” e una grande quantità di altri del tutto inventati, per lo più terminanti con “@gmail.com”, evidentemente non appartenenti alle forze dell’ordine.

“Gli agenti del servizio di Polizia Postale e delle Telecomunicazioni stanno lavorando a ritmo ininterrotto. Così come gli specialisti dell’Acn, l’agenzia nazionale di cybersicurezza” proprio in risposta a questa serie di attacchi di phishing, al fine di poterne ricondurre la responsabilità, al momento ancora ignota, si legge sul Sole 24 Ore.

Come arginare il fenomeno del phishing

I pericoli delle mail di phishing sono molteplici e come in questo caso possono anche infettare il computer della vittima, con malware info-stealers che svolgeranno la propria attività malevola “senza sintomi”, rendendo le informazioni che inseriamo e che manipoliamo, altamente vulnerabili e fuori dal nostro regolare controllo. Possono anche veicolare ransomware: altra tipologia di malware che cifreranno il contenuto dei nostri harddisk rendendoli inaccessibili e chiedendoci subito dopo un riscatto per riavere indietro l’accesso a questi dati. Inoltre se siamo una pubblica amministrazione oppure una organizzazione di un certo rilievo l’estorsione diventerà nella maggioranza dei casi, doppia. Ne seguirà infatti una seconda atta proprio a minacciare la pubblicazione dei dati (a noi cifrati) che nel frattempo sono stati anche rubati dall’organizzazione criminale.

Tutto questo può nascere da una mail di phishing, come quelle segnalate oggi dalla nostra Polizia Postale. Nel comunicato vengono fornite anche una serie di precauzioni e buone pratiche, oltre quelle già ricordate sopra, che è sempre bene seguire per una buona igiene digitale, quando si è esposti ad Internet:

  • implementare ove non presenti sistemi anti-phishing;
  • non aprire mail che provengono da mittenti sconosciuti, non sono attese o, comunque, hanno un carattere di anormalità;
  • non aprire allegati se non si è certi della loro origine;
  • non cliccare su link presenti nella mail, se non si è certi della provenienza;
  • non eseguire file allegati alle mail se non si è certi della loro provenienza;
  • non eseguire macro presenti in file allegati nella mail se non si è certi della provenienza;
  • in caso di sospetti, prima di aprirla, accertarsi con il mittente sull’effettivo invio della mail.

L’importanza della cyber sicurezza dei domini Internet

A questo aggiungiamo anche un ulteriore metodo utile per arginare questo fenomeno. Si tratta della protezione dei domini che appartengono alla nostra organizzazione o Ente pubblico (come nell’esempio riportato). Questo non compete chiaramente l’utente finale, ma gli amministratori di sistema delle organizzazioni pubbliche e private, possono considerare implementarlo al fine di proteggere proprio l’abuso dei propri domini nei sistemi di invio messaggi di posta elettronica.

Si chiama DMARC (e sta per Domain-based Message Authentication, Reporting & Conformance), è una configurazione dei server DNS del dominio che abbiamo in gestione e ci aiuta a proteggere (autenticandoli), tutti i messaggi in uscita su quel dato dominio (es: “@poliziadistato.it”). Con una corretta impostazione del DMARC nei record MX del nostro dominio di posta elettronica avremo una grande protezione per tutti quegli attacchi di phishing che tentano di inviare (da altri server remoti non appartenenti all’ente/organizzazione) messaggi di posta elettronica a nostro nome, sfruttando il nostro dominio.

Purtroppo la tecnologia con DMARC è ancora largamente inutilizzata, soprattutto analizzando enti della pubblica amministrazione italiana. Auspichiamo che in futuro, nei programmi di sensibilizzazione, anche portato avanti dalla nuova Strategia nazionale di cybersicurezza (2022-2026) con l’annesso Piano di implementazione (per il tramite della nuova Agenzia per la cybersicurezza nazionale), proprio in questi giorni oggetto di discussione al Governo, possano portare ad un utilizzo più massiccio di queste tecnologie per la protezione e prevenzione di attacchi, anche di tipo phishing mirato.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5