SecurityOpenLab

Phishing evoluto contro gli utenti di Poste Italiane

Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato, che ruba anche il numero di telefono.

I titolari di conti bancari su Poste Italiane sono vittime di una campagna di phishing che nasconde tranelli molto elaborati e insidiosi. L'obiettivo dei cyber criminali non è semplicemente impossessarsi delle credenziali delle vittime, ma prendere il controllo di una lunga serie di informazioni finanziarie. La metodologia di attacco è descritta nei minimi dettagli da un ricercatore della società di sicurezza Sucuri.

Tutto inizia con la classica email di phishing, che invita i clienti di Poste Italiane a collegarsi al portale del servizio bancario. Il reindirizzamento verso la pagina falsa è subordinato alla geolocalizzazione della vittima: se il codice paese è IT va a buon fine. Altrimenti la vittima è fortunata e viene reindirizzata verso google.com.

La pagina a cui si viene collegati (/JoD-FcC/sistema/AccessoConto.php) è ovviamente un falso. Tuttavia, la somiglianza con l'originale è tale da poter facilmente trarre in inganno. Una curiosità è che, al fondo, l'anno corrente per il testo del copyright risulta il 2020 per la pagina falsa e il 2019 in quella autentica.
poste italiene phishing pageQui le cose si complicano, perché in genere la landing page di un phishing è una sola. In questo caso sono diverse. Nella prima viene richiesto di inserire le credenziali d'accesso del proprio account Poste Italiane. Una seconda pagina chiede l'inserimento dei dati personali sulla vittima. In particolare: nome, cognome e saldo del conto Post Italiane.

Il terzo passaggio richiede l'inserimento dei dettagli della propria carta di credito, fra cui il numero. Qui c'è un ulteriore filtro. Gli attaccanti sono interessati a prendere di mira solo specifici BIN (Numero Identificativo Bancario) corrispondenti a carte prepagate Mastercard e Visa registrate su Poste Italia. Se la carta dell'utente non soddisfa i requisiti, l'azione malevola si conclude. Si può ipotizzare che i dati raccolti fin qui verranno rivenduti sul dark web o usati per altre azioni criminali. Nulla va sprecato.
poste italiene phishing page 3Se invece il malcapitato utente ha in uso una carta che rientra nei requisiti, viene richiesto il numero di telefono associato all'account Poste Italiane della vittima. Il motivo è semplice: da settembre 2019 è entrata in vigore la direttiva UE PSD2. Impone un aumento dei controlli di sicurezza utilizzati dalle istituzioni finanziarie dell'UE.

Per l'utente, comporta ulteriori misure di autenticazione come gli SMS OTP (One Time Password, una password temporanea) per accedere ai servizi bancari online. Per poterne fruire è necessario comunicare alla banca un numero di cellulare collegato al proprio conto bancario.

Qui si intuisce l'obiettivo ultimo dei cyber criminali: poter disporre a piacimento delle carte di credito delle vittime. Senza il numero di telefono, l'attaccante non otterrebbe il codice che lo autorizza ad eseguire addebiti fraudolenti. A questo punto il gioco è finito. L'attaccante ora dispone di tutte le informazioni necessarie per ottenere accesso non autorizzato alla carta di credito e modificare le informazioni sull'account.
poste italiene phishing page 4L'unico modo per non cadere nel tranello è affidarsi alla diffidenza. Invece di cliccare su un link all'interno di una mail, se si è clienti di un servizio è sempre meglio aprire il browser e collegarsi al servizio digitando autonomamente l'URL. Solo in questo modo si ha la certezza di non fornire dati riservati a sconosciuti.

Lato azienda, invece, è necessario che il titolare del sito Web predisponga uno scanner lato server capace di identificare questo tipo di truffe. Esistono scanner esterni, ma in genere non sono in genere in grado di rilevare comportamenti dannosi di questo tipo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Redazione SecurityOpenLab - 30/04/2020

Tag: phishing


Top trend

CoronaVirus
Ransomware
Phishing
Malware
Botnet
Vulnerabilità
Data Breach
IoT
Cyberwarfare



End of content

No more pages to load

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo della sicurezza

iscriviti

Redazione | Pubblicità | Contattaci | Copyright

SecurityOpenLab

SecurityOpenLab e' un canale di BitCity,
testata giornalistica registrata presso il tribunale di Como,
n. 21/2007 del 11/10/2007 - Iscrizione ROC n. 15698

G11 MEDIA S.R.L.
Sede Legale Via Nuova Valassina, 4 22046 Merone (CO) - P.IVA/C.F.03062910132
Registro imprese di Como n. 03062910132 - REA n. 293834 Capitale Sociale Euro 30.000 i.v.

Cookie | Privacy

statistiche contatore